Интернет-магазин MagazinWeb

Исследователи по кибербезопасности говорят, что Microsoft 365 Copilot, уязвимый для эксплуатации ECHOLEAK с нулевым кликом.

< h2 class = "sdesc" > Microsoft Epoylly заявил, что он зафиксировал уязвимость Copilot, и это не пострадало пользователей. < img src = "https://i.gadgets360cdn.com/large/microsoft_logo_1730886346297.jpg? lownsize=950:*" Alt = "Microsoft 365 Copilot, уязвимый для Zero Click Exholeak ExploIt, COBERSOFTIORSERESTERSERESTERSERESTERSEMEPATES" Microsoft 365 Copilot, уязвимый для Zero Click Exholeak ExploIt, COBERSOFTIORSERSERSERSERSERSERSERESTERSEMEPATES "Microsoft 365. Исследователи по кибербезопасности говорят, что копилот, уязвимый для эксплойта с нулевым щелчком, говорит "ширина =" 950 ". < p class = 'Подпись' > Эксплуат мог бы быть использован плохими субъектами для кражи конфиденциальных данных с устройств пользователей

Реклама < P > COPILOT Microsoft 365, чат-бот, ориентированный на предприятие (AI), который работает в офисных приложениях, был уязвим к уязвимости с нулевым кликом. Согласно фирме по кибербезопасности, в чат -боте существовал недостаток, который можно было запустить с помощью простого текстового письма, чтобы взломать его. После того, как чат -бот был взломан, его можно было сделать, чтобы получить конфиденциальную информацию с устройства пользователя и поделиться ею с злоумышленником. Примечательно, что технологический гигант на основе Редмонда сказал, что он установил уязвимость, и что не пострадали ни один пользователей.В сообщении в блоге стартап AI Security Aime Aime Security подробно описывает эксплойт с нулевым кликом и то, как исследователи смогли его выполнить. Примечательно, что атака с нулевым кликом относится к попыткам взлома, когда жертву не нужно загружать файл или нажимать на URL-адрес для запуска атаки. Простой акт, такой как открытие электронного письма, может инициировать попытку взлома.

< P > Результаты фирмы кибербезопасности подчеркивают риски, которые представляют чат -боты ИИ, особенно если они обладают агентскими возможностями, что относится к возможности чат -бота ИИ для доступа к инструментам для выполнения действий. Например, Copilot, способный подключаться к OneDrive и извлекать данные из файла, хранящегося там, чтобы ответить на запрос пользователя, будет считаться агентным действием.

< P >Согласно исследователям, атака была инициирована с использованием классификаторов перекрестной инъекционной атаки (XPIA). Это форма быстрого впрыска, где злоумышленник манипулирует входом в разные подсказки, сеансы или сообщения, чтобы влиять на поведение системы ИИ. Злоусоверное сообщение часто добавляется через прикрепленные файлы, скрытый или невидимый текст или встроенные инструкции.

< P > Исследователи поделились обходом XPIA по электронной почте. Тем не менее, они также показали, что то же самое может быть сделано с помощью изображения (внедряя злонамеренное обучение в ALT Text), и даже через команду Microsoft, излучая запрос GET для злонамеренного URL. Хотя первые два метода по -прежнему требуют, чтобы пользователь спросил запрос о электронной почте или изображении, последние не требуют, чтобы пользователи предпринимали какое -либо конкретное действие для попытки взлома. не полагается на конкретное поведение пользователя и может быть выполнено как в разговорах с одним поворотом, так и в разговорах с несколькими поворотами », добавлено после.

< ul > < li > Microsoft Touts Ai Sales в ратуше сообщает Barclays Contract

< li > Пользователи мобильного приложения Xbox теперь могут попробовать Copilot для игрового чат -бота

< P > Примечательно, что представитель Microsoft признал уязвимость и поблагодарил цель за выявление и отчетность этой проблемы, согласно отчету удачи. Проблема была исправлена, и это не пострадало, заявил представитель.