A visão ambiciosa da
Microsoft para uma”Web Agentic”, movida a IA, atingiu um obstáculo de segurança precoce e embaraçoso. Os pesquisadores descobriram uma vulnerabilidade crítica no novo protocolo da NLWEB da empresa, uma peça fundamental da estratégia revelada em sua conferência Build 2025. Primeiro reportado em MOTOR DO MOTOR DO MOTORNO DA MOTOR DA MOTOR DA FOLTRO. Microsoft em 1º de julho. O incidente coloca um holofote sobre os desafios de proteger uma nova geração de sistemas de IA autônomos. O protocolo NLWEB foi introduzido como uma pedra angular da grande estratégia da Microsoft para uma”Web Ageilic Open”, um futuro em que os agentes da IA podem interagir autonomamente, tomar decisões e executar tarefas. revelado na conferência Build 2025 , o protocolo foi projetado para fornecer facilmente os recursos de pesquisa do tipo ChatGPT para qualquer site ou aplicativo. O CEO Satya Nadella até descreveu a iniciativa como sendo semelhante a um”HTML para a Web Agentic”para esta nova era, uma visão que já está sendo implantada com parceiros iniciais como Shopify, Snowflake e Tripadvisor. According to a report by The Verge, the flaw was a simple path traversal error, meaning an attacker could use a malformed URL to navigate outside the intended directory. Isso lhes permitiu ler arquivos de configuração do sistema sensível e, criticamente, as chaves da API para serviços como OpenAI ou Gêmeos.
Esse tipo de violação é particularmente perigoso em um contexto de IA. Os pesquisadores, Aonan Guan e Lei Wang, descobriram que a falha poderia expor os arquivos.ENV, que geralmente armazenam as credenciais essenciais que conectam um agente ao seu modelo de linguagem grande subjacente. GPT-4, que são o mecanismo cognitivo do agente.”
Roubar essas teclas não é apenas uma violação de dados; Representa um compromisso fundamental da função principal da IA. Guan argumenta que o impacto é”catastrófico”, afirmando que”um invasor não apenas rouba uma credencial; eles roubam a capacidade do agente de pensar, raciocinar e agir, potencialmente levando a uma perda financeira maciça de abuso de API ou a criação de um clone malicioso.”Um ator malicioso com controle sobre o”cérebro”de um agente poderia potencialmente usar sua posição confiável para phish para obter mais dados do usuário, espalhar a desinformação ou lançar ataques mais sofisticados em uma rede corporativa, enquanto aparecem como um processo legítimo. 28, apenas algumas semanas após o protocolo da NLWeb ter sido revelado publicamente na conferência Build 2025. A Microsoft agiu no relatório e, em 1º de julho, ele emitiu uma correção para o repositório de São mais, que pode ser mais amplo e mais amplo que o repositório de ABTION PO. O porta-voz da Microsoft, Ben Hope, confirmou as ações da empresa, afirmando:”Este problema foi relatado com responsabilidade e atualizamos o repositório de código aberto”. A empresa também procurou limitar o raio percebido da falha, acrescentando cuidadosamente que “a Microsoft não usa o código impactado em nenhum de nossos produtos. Os clientes que usam o repositório são protegidos automaticamente. Até agora, se recusou a emitir um identificador de CVE (vulnerabilidades e exposições comuns) para a falha, um movimento que atraiu críticas. Um CVE é um método padrão do setor para catalogar e rastrear vulnerabilidades, e sua ausência torna significativamente mais difícil para as organizações acompanhar o problema através de sistemas automatizados. Os pesquisadores pressionaram a Microsoft a emitir um CVE para garantir uma consciência mais ampla e permitir que a comunidade o rastreasse mais de perto.
A ausência de um CVE é mais do que uma questão processual. Para grandes empresas, os identificadores de CVE são cruciais para os sistemas automatizados de varredura de vulnerabilidades e gerenciamento de patches. Sem um, a falha do NLWeb pode permanecer invisível para as próprias ferramentas de segurança projetadas para proteger as redes corporativas. Esta decisão da Microsoft vem em meio a Conversação mais ampla sobre a evolução da empresa.
Um teste para o novo foco de segurança da Microsoft
Este incidente serve como um teste crítico para o novo foco altamente divulgado da Microsoft na segurança. O momento é particularmente pontual, após um mandato recente em toda a empresa para priorizar a segurança acima de tudo-um movimento que até vinculou a remuneração dos executivos às metas de segurança. Para que uma falha fundamental escorregue em um projeto de IA principal logo após essa promessa ser um revés significativo. Os pesquisadores de segurança já alertaram sobre os riscos potenciais do MCP, destacando como esses sistemas interconectados poderiam criar novos vetores de ataque.
Essas preocupações não são teóricas. Agentes de IA em produtos como o SharePoint Copilot podem ser manipulados para vazar dados sensíveis. ) href=”https://www.intelligentcio.com/apac/2024/12/04/by-2028-a-quarter-of-enterprise-breaches-will-be-traced-back-ai/i”alvo=”_”Blank> Artner previu que o abuso de agente de Ai, por trás de todo o abuso, por trás de todo o abuso, por meio de um broto, o abuso de todos os anos de abuso de um bastão de todos os dias de todos os anos, o abuso de todos os anos de abuso de um bretnes. A Microsoft está construindo ferramentas como o Microsoft ENTRA Agent ID para proteger agentes, ainda, a vulnerabilidade da NLWeb ressalta uma tensão fundamental. À medida que a empresa corre para construir a Web Agentic, deve provar que as fundações são seguras o suficiente para serem confiadas com o poder autônomo que esses novos sistemas de IA prometem.