Auch im Bereich von Microsoft365 Copilot kann es und gibt es Sicherheitslücken. So kommt es zur Sicherheitslücke
0-Click Microsoft Schwachstelle – EchoLeak
0-Click Microsoft 365 Copilot-Schwachstelle ermöglicht es Angreifern, sensible Daten zu exfiltrieren, indem sie Teams missbrauchen. Eine kritische Zero-Click-Schwachstelle in Microsoft 365 Copilot, genannt „EchoLeak“, ermöglicht es Angreifern, sensible Unternehmensdaten automatisch zu exfiltrieren, ohne dass eine Benutzerinteraktion erforderlich ist.
„Die Schwachstelle stellt einen bedeutenden Durchbruch in der KI-Sicherheitsforschung dar und führt eine neue Angriffsklasse namens „LLM Scope Violation“ ein, die andere KI-gestützte Anwendungen außerhalb der Microsoft-Plattform betreffen könnte.
Der EchoLeak-Angriff nutzt grundlegende Designfehler in der Art und Weise aus, wie M365 Copilot Informationen aus organisatorischen Datenspeichern verarbeitet und abruft.
Die Angriffskette zeigt eine bemerkenswerte technische Raffinesse und umgeht erfolgreich vier kritische Sicherheitsmaßnahmen, die Microsoft als Best Practices implementiert hat.
Erstens umgeht es XPIA-Klassifikatoren (Cross-Prompt Injection Attack), indem es bösartige Anweisungen so formuliert, als wären sie für menschliche Empfänger und nicht für KI-Systeme bestimmt.
Die Forscher entdeckten auch mehrere Umgehungen für Microsofts Link-Schwärzungsmechanismen, die weniger bekannte Markdown-Formatierungsvariationen ausnutzen, die von den Sicherheitsfiltern nicht erkannt werden. Dazu gehören Markdown-Links im Referenzstil und Bilder, die an den Inhaltsscansystemen vorbeischlüpfen.
Am besorgniserregendsten ist vielleicht die Umgehung der Content Security Policy (CSP), die die automatische Datenexfiltration ermöglicht. Die Forscher identifizierten spezifische Microsoft Teams– und SharePoint-Endpunkte, die Anfragen an externe Server weiterleiten können, während sie innerhalb der zulässigen Domänen-Whitelist bleiben, wodurch ein unsichtbarer Kanal für sensible Daten entsteht, die das Unternehmen verlassen.“ siehe 3rd Party Link
Aktueller Status
Die Sicherheitslücke ist behoben.
Aktueller Aufgaben
Es gibt keine Aufgaben sind zu tun. Microsoft alle Aktionen gemacht.
3rd Party Bloglink: https://cybersecuritynews.com/zero-click-microsoft-365-copilot-vulnerability/