近日,安全領(lǐng)域傳來新動態(tài),知名安全公司Aim Labs在官方渠道發(fā)布了一篇深度報告,揭示了一個針對Microsoft 365 Copilot聊天機器人的重大安全漏洞,該漏洞被命名為“EchoLeak”。據(jù)悉,該漏洞能夠繞過用戶交互,使黑客有機會竊取敏感信息,不過微軟方面已經(jīng)迅速采取行動,完成了漏洞的修復(fù)工作。
此次披露的漏洞編號為CVE-2025-32711,其嚴(yán)重性評分高達(dá)9.3,屬于極為危險的級別。微軟官方確認(rèn),通過服務(wù)端的全面修復(fù)措施,該漏洞已被有效緩解,且目前尚無證據(jù)表明有客戶因此受到影響。
據(jù)Aim Labs的詳細(xì)分析,EchoLeak漏洞的根源在于Microsoft 365 Copilot所依賴的檢索增強生成(RAG)系統(tǒng)存在設(shè)計缺陷。Copilot通過Microsoft Graph廣泛訪問組織內(nèi)部數(shù)據(jù),包括電子郵件、OneDrive文件、SharePoint站點及Teams對話等高度敏感的內(nèi)容。而攻擊者利用大語言模型權(quán)限越界技術(shù),通過精心構(gòu)造的外部郵件,能夠誘導(dǎo)AI系統(tǒng)違規(guī)訪問并泄露這些數(shù)據(jù)。
研究人員詳細(xì)展示了EchoLeak漏洞的多階段攻擊流程,這一過程巧妙地繞過了微軟的多項安全防御措施。首先,他們通過偽裝郵件內(nèi)容,成功規(guī)避了跨提示注入攻擊(XPIA)分類器的檢測,使郵件看起來像是正常的用戶指令。接著,利用微軟鏈接過濾系統(tǒng)的漏洞,采用引用式Markdown格式巧妙隱藏惡意內(nèi)容。更進一步,通過嵌入惡意圖片引用,觸發(fā)瀏覽器向攻擊者控制的服務(wù)器發(fā)送請求,自動泄露敏感數(shù)據(jù)。
研究人員還充分利用了微軟Teams的合法基礎(chǔ)設(shè)施,規(guī)避了內(nèi)容安全策略的限制。為了提高攻擊的成功率,他們還開發(fā)了一種名為“RAG spraying”的技術(shù),通過發(fā)送包含多個主題的郵件內(nèi)容,精準(zhǔn)匹配Copilot的語義搜索系統(tǒng),進一步增強了攻擊的隱蔽性和有效性。
微軟在隨后的安全公告中重申,“EchoLeak”漏洞的CVSS評分為9.3,屬于極高危級別,但公司已通過服務(wù)端修復(fù)措施全面緩解了該漏洞帶來的風(fēng)險,客戶無需采取額外行動。同時,微軟強調(diào),目前沒有證據(jù)表明該漏洞已被實際利用,也未對任何客戶造成實質(zhì)性影響。