Microsoft 365 Copilot 提示注入漏洞可导致攻击者窃取敏感数据

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

研究人员发现Microsoft 365 Copilot存在复杂漏洞,攻击者可通过间接提示窃取敏感数据。该漏洞利用AI助手与Office文档集成,攻击无需用户持续交互。攻击者通过伪装图表和隐藏指令诱导用户点击链接,导致数据泄露。微软计划在2025年修复此漏洞,并强调需加强AI工具的安全防范。

🎯

关键要点

  • 研究人员发现Microsoft 365 Copilot存在复杂漏洞,攻击者可通过间接提示窃取敏感数据。
  • 该漏洞利用AI助手与Office文档集成,攻击无需用户持续交互。
  • 攻击者通过伪装图表和隐藏指令诱导用户点击链接,导致数据泄露。
  • 攻击过程始于用户请求M365 Copilot总结恶意构造的Excel电子表格。
  • 攻击者使用渐进式任务修改和嵌套命令技术劫持AI行为,覆盖原有总结任务。
  • 攻击者伪装Mermaid图表为带锁表情符号的'登录按钮',诱导用户点击。
  • 十六进制编码的有效载荷将静默传输,攻击者可从服务器日志解码获取数据。
  • 该攻击向量隐蔽性强,命令隐藏在看似无害的文件中,增加了钓鱼活动的隐蔽性。
  • 微软计划在2025年修复该漏洞,强调需加强AI工具的安全防范。
  • 专家建议用户验证文档来源并密切监控AI输出内容。

延伸问答

Microsoft 365 Copilot的漏洞是如何被攻击者利用的?

攻击者通过间接提示注入,利用AI助手与Office文档的集成功能,诱导用户点击伪装的链接,从而窃取敏感数据。

攻击者是如何伪装图表以诱导用户点击的?

攻击者将Mermaid图表伪装成带锁表情符号的'登录按钮',并嵌入编码邮件数据的超链接,诱导用户点击。

微软计划何时修复Microsoft 365 Copilot的漏洞?

微软计划在2025年9月修复该漏洞。

用户如何防范此类攻击?

专家建议用户验证文档来源,并密切监控AI输出内容,以防范间接注入攻击。

该漏洞对企业环境有什么安全风险?

该漏洞凸显了AI工具集成过程中的安全风险,尤其是在处理敏感数据时,增加了数据泄露的可能性。

攻击者如何获取用户的敏感数据?

攻击者通过伪装的链接将用户的敏感数据发送至其服务器,利用十六进制编码的有效载荷进行数据传输。

➡️

继续阅读