IT之家 6 月 12 日消息,安全公司 Aim Labs 昨日(6 月 11 日)发布博文,披露了针对 Microsoft 365 Copilot 聊天机器人的复杂漏洞 EchoLeak,无需用户交互参与,被黑客利用可窃取敏感数据,微软目前已修复。
该漏洞追踪编号为 CVE-2025-32711,漏洞严重性评分高达 9.3,微软表示已完成全面修复,确认没有客户受影响。
根据 Aim Labs 披露的细节,该漏洞源于 Microsoft 365 Copilot 所依赖的检索增强生成(RAG)系统,其核心设计存在缺陷。
IT之家注:Copilot 通过 Microsoft Graph 访问组织数据,涵盖邮件、OneDrive 文件、SharePoint 站点和 Teams 对话等敏感内容。而攻击者可以利用大语言模型权限越界(LLM Scope Violation)技术,通过外部邮件嵌入恶意指令,诱导 AI 系统访问并泄露特权数据。
研究人员展示了“EchoLeak”的多阶段攻击链,成功绕过微软多项安全措施。首先,他们通过伪装邮件内容,规避了跨提示注入攻击(XPIA)分类器,让邮件看似是给人类用户的指令。
其次,他们利用微软链接过滤系统的弱点,采用引用式 Markdown 格式隐藏恶意内容。此外,攻击通过嵌入恶意图片引用,触发浏览器向攻击者控制的服务器发送请求,自动泄露数据。
研究人员还巧妙利用微软 Teams 的合法基础设施绕过内容安全策略限制。为提高攻击成功率,研究人员开发了“RAG spraying”技术,通过多主题邮件内容匹配 Copilot 的语义搜索系统。
微软安全公告确认,“EchoLeak”漏洞的 CVSS 评分为 9.3,属于极高危级别。公司强调,该漏洞已通过服务端修复“全面缓解”,无需客户采取任何行动。目前没有证据显示该漏洞在现实中被利用,未对任何客户造成影响。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。