<ul id="mwmk6"><sup id="mwmk6"></sup></ul>
<ul id="mwmk6"></ul>
    <abbr id="mwmk6"></abbr>
  • <ul id="mwmk6"></ul>
  • <ul id="mwmk6"><sup id="mwmk6"></sup></ul>
    資訊在沃

    Microsoft 365 Copilot 高危漏洞曝光,微軟緊急修復保安全

       發布時間:2025-06-12 12:23 作者:顧青青

    近日,安全領域傳來新動態,知名安全公司Aim Labs在官方渠道發布了一篇深度報告,揭示了一個針對Microsoft 365 Copilot聊天機器人的重大安全漏洞,該漏洞被命名為“EchoLeak”。據悉,該漏洞能夠繞過用戶交互,使黑客有機會竊取敏感信息,不過微軟方面已經迅速采取行動,完成了漏洞的修復工作。

    此次披露的漏洞編號為CVE-2025-32711,其嚴重性評分高達9.3,屬于極為危險的級別。微軟官方確認,通過服務端的全面修復措施,該漏洞已被有效緩解,且目前尚無證據表明有客戶因此受到影響。

    據Aim Labs的詳細分析,EchoLeak漏洞的根源在于Microsoft 365 Copilot所依賴的檢索增強生成(RAG)系統存在設計缺陷。Copilot通過Microsoft Graph廣泛訪問組織內部數據,包括電子郵件、OneDrive文件、SharePoint站點及Teams對話等高度敏感的內容。而攻擊者利用大語言模型權限越界技術,通過精心構造的外部郵件,能夠誘導AI系統違規訪問并泄露這些數據。

    研究人員詳細展示了EchoLeak漏洞的多階段攻擊流程,這一過程巧妙地繞過了微軟的多項安全防御措施。首先,他們通過偽裝郵件內容,成功規避了跨提示注入攻擊(XPIA)分類器的檢測,使郵件看起來像是正常的用戶指令。接著,利用微軟鏈接過濾系統的漏洞,采用引用式Markdown格式巧妙隱藏惡意內容。更進一步,通過嵌入惡意圖片引用,觸發瀏覽器向攻擊者控制的服務器發送請求,自動泄露敏感數據。

    研究人員還充分利用了微軟Teams的合法基礎設施,規避了內容安全策略的限制。為了提高攻擊的成功率,他們還開發了一種名為“RAG spraying”的技術,通過發送包含多個主題的郵件內容,精準匹配Copilot的語義搜索系統,進一步增強了攻擊的隱蔽性和有效性。

    微軟在隨后的安全公告中重申,“EchoLeak”漏洞的CVSS評分為9.3,屬于極高危級別,但公司已通過服務端修復措施全面緩解了該漏洞帶來的風險,客戶無需采取額外行動。同時,微軟強調,目前沒有證據表明該漏洞已被實際利用,也未對任何客戶造成實質性影響。

     
     
    更多>同類內容
    全站最新
    熱門內容
    本欄最新
     
    亚洲日韩看片无码电影| 2020年国产精品| 国产AV国片精品有毛| 精品少妇一区二区三区在线| 欧美日韩精品一区二区在线视频| 国产精品自在线天天看片| 亚洲爆乳无码精品AAA片蜜桃| 91亚洲精品麻豆| 久久精品aⅴ无码中文字字幕重口 久久精品a亚洲国产v高清不卡 | 国产精品成久久久久三级| 亚洲精品无码人妻无码| jizz国产精品jizz中国| 亚洲精品第一国产综合精品| 无码人妻精品一区二区三18禁 | 99久久综合给久久精品| 久久综合精品视频| 日本一区精品久久久久影院| 国产麻豆精品一区二区三区v视界 国产麻豆一精品一AV一免费 | 日韩精品无码AV成人观看| 中文字幕日韩三级片| 国产日韩精品中文字无码| 久久九九久精品国产日韩经典| 国产日韩亚洲大尺度高清| 国产日韩精品视频一区二区三区| 日韩内射激情视频在线播放免费| 国产日韩一区二区三免费高清| 日韩精品无码永久免费网站| 国产精品秦先生手机在线| 国内精品久久久久久影院 | 在线亚洲精品福利网址导航| 久久久久久亚洲精品不卡 | 日韩精品久久久久久| 国产精品后入内射日本在线观看| 精品国产污污免费网站| 国产精品美女一区二区视频| 久久er这里只有精品| 99热精品国产麻豆| 久久精品国产亚洲AV蜜臀色欲| 国产精品婷婷久青青原| 久久精品成人一区二区三区| 国产精品酒店视频免费看|