近日,安全公司Aim Labs在其官方博客中详细披露了一项针对微软365 Copilot聊天机器人的高危漏洞——EchoLeak。该漏洞无需用户交互即可被恶意利用,可能造成敏感数据泄露。目前微软已对此漏洞进行了修复。
此漏洞的CVE编号为CVE-2025-32711,CVSS评分为9.3分,属于极高风险级别。微软官方确认,该问题已经得到全面解决,并未对任何用户造成实际影响。
Aim Labs的研究人员指出,该漏洞源于Microsoft 365 Copilot所依赖的检索增强生成(RAG)系统中存在的一项基础性设计缺陷。
微软365 Copilot通过Microsoft Graph接口访问组织内部数据,包括电子邮件、OneDrive文件、SharePoint站点和Teams聊天记录等敏感信息。攻击者可以利用大语言模型权限越界(LLM Scope Violation)技术,在看似普通的邮件中嵌入恶意指令,诱导AI系统获取并泄露具有特权的数据。
研究人员展示了EchoLeak的多阶段攻击流程:首先通过伪装邮件内容规避跨提示注入攻击(XPIA)分类器;其次利用微软链接过滤系统的弱点,采用引用式Markdown格式隐藏恶意代码;此外还通过嵌入恶意图片链接,触发浏览器向攻击者控制服务器发起请求,进而窃取数据。
更值得关注的是,研究人员还发现可以绕过微软Teams的内容安全策略。他们利用“RAG喷射”(RAG spraying)技术,通过多主题邮件内容与Copilot的语义搜索系统匹配,最终实现对目标数据的获取。
微软官方在公告中强调,该漏洞已通过服务端更新全面修复,并且无需客户采取任何额外防护措施。目前没有证据表明此漏洞在现实中已被利用。
© 版权声明
文章版权归作者所有,未经允许请勿转载。