Un investigador de ciberseguridad ha revelado una vulnerabilidad en Microsoft 365 Copilot que permitía a los atacantes robar información confidencial de los usuarios.
Johann Rehberger, quien descubrió la falla, describió la cadena de explotación en una publicación de blog publicada el 26 de agosto. El ataque combina varias técnicas avanzadas, incluida la inyección rápida, la invocación automática de herramientas y un método novedoso llamado smuggling ASCII, que prepara datos para su filtración.
El ataque comienza con una inyección rápida enviada a través de un correo electrónico malicioso o un documento compartido. Una vez activada, esta inyección solicita a Microsoft 365 Copilot que busque correos electrónicos y documentos adicionales sin el consentimiento del usuario.
Luego, el atacante puede aprovechar el contrabando ASCII, que utiliza caracteres Unicode invisibles para insertar información confidencial dentro de hipervínculos aparentemente benignos. Cuando un usuario hace clic en estos enlaces, los datos incrustados se transmiten a un servidor de terceros controlado por el atacante.
Rehberger informó inicialmente de la vulnerabilidad a Microsoft en enero de 2024. A pesar de su naturaleza sofisticada, el problema se clasificó inicialmente como de baja gravedad. Sin embargo, Rehberger demostró cómo esta cadena de exploitspodría filtrar datos confidenciales, como códigos de autenticación multifactor (MFA), lo que llevó a Microsoft a reconsiderar y, finalmente, parchear la vulnerabilidad en julio de 2024.
Según el investigador, la vulnerabilidad resalta los peligros potenciales que plantean las herramientas de inteligencia artificial como Microsoft 365 Copilot, que dependen de grandes modelos de lenguaje (LLM) para procesar el contenido del usuario.
En particular, el incidente subraya la importancia de implementar medidas de seguridad sólidas para proteger contra la inyección rápida y ataques relacionados, particularmente a medida que las herramientas de inteligencia artificial se integran cada vez más en los entornos empresariales.
Microsoft no ha revelado los detalles del parche, pero Rehberger confirmó que la vulnerabilidad ya no representa una amenaza. “No está claro exactamente cómo solucionó Microsoft la vulnerabilidad y qué recomendaciones de mitigación se implementaron. Pero los exploits que construí y compartí con ellos en enero y febrero ya no funcionan, y parece que los enlaces ya no se muestran desde hace unos meses”, escribió el investigador.
Para defenderse de ataques similares, Rehberger sugirió que las empresas evalúen su tolerancia y exposición al riesgo para evitar fugas de datos de Copilot e implementar prevención de pérdida de datos (DLP) y otros controles de seguridad para gestionar la creación y publicación de estas herramientas.
Fuente: Segu Info