A empresa de segurança cibernética da
Segurança Econômica revelou uma vulnerabilidade crítica na Microsoft Copilot Enterprise, que permitiu que seus pesquisadores obtenham controle no nível da raiz e executassem código arbitrário no back-end do assistente de IA. A empresa de segurança holandesa descobriu a falha já em abril de 2025, mas divulgou detalhes sobre o incidente agora. A Microsoft remendou silenciosamente a falha depois de ser notificada, mas controversa-a como severidade”moderada”e não concedeu uma recompensa de insetos. A divulgação ocorre quando Redmond luta com as consequências de um grande ataque de dia zero do SharePoint. Raiz
A exploração, detalhado em uma redação técnica por segurança ocular , demonstra uma técnica clássica de escalada de privilégios. Os pesquisadores começaram a investigar a caixa de areia Python ao vivo que a Microsoft silenciosamente adicionou à Copilot Enterprise em abril de 2025, descobrindo que eles poderiam executar os comandos do sistema diretamente usando a sintaxe de notebook Jupyter. Enquanto esse usuário fazia parte do grupo”sudo”, faltava o próprio binário sudo, impedindo um caminho simples para a escalada de privilégios. O ambiente era um sistema de arquivos Overlayfs, dando a eles uma visão da construção do contêiner.
A exploração da equipe revelou que a maioria dos scripts personalizados do serviço residia no diretório/aplicativo. Ao analisar esses arquivos, eles identificaram o script de entrada do contêiner, a entrada de entrada.sh, responsável pelo lançamento dos principais serviços. Esse script foi a chave para encontrar uma fraqueza. Seu objetivo era correr em um loop infinito, garantindo que o serviço de Jupyter sempre estivesse ativo. Para fazer isso, ele executou periodicamente o comando PGREP para verificar o processo.
Aqui, os pesquisadores encontraram a falha crítica. O script executou o PGREP sem especificar seu caminho completo do sistema (por exemplo,/usr/bin/pgrep). Isso significava que o sistema pesquisaria uma lista de diretórios definidos na variável de ambiente $ PATH para encontrar o executável. A equipe de segurança ocular descobriu que seu usuário de’Ubuntu’da caixa de areia tinha permissões de gravação nesse diretório específico, uma supervisão que criou uma oportunidade de ouro para um ataque de seqüestro de caminho.
Com todas as peças no lugar, a etapa final foi simples. Os pesquisadores criaram um script python malicioso e o chamaram de PGREP. Eles o carregaram no diretório Writitable/App/Miniconda/Bin. Em segundos, o script do nível da raiz `KeepaliveJupytersvc.sh` fez seu cheque, encontrou seu arquivo malicioso primeiro e o executou com privilégios de raiz completos, concedendo-lhes o controle completo sobre o contêiner. vulnerabilidade. O processo culminou mais de três meses depois, em 25 de julho, quando o Microsoft Security Response Center (MSRC) notificou os pesquisadores de que a questão havia sido corrigida e encerrada oficialmente o caso, de acordo com a linha do tempo fornecida pela segurança ocular.
No entanto, a resolução provocou controvérsia imediata. A Microsoft classificou a falha-que concedeu acesso completo ao nível da raiz ao back-end do copiloto-como de apenas gravidade”moderada”. Essa classificação é significativa porque fica abaixo do limite para uma recompensa financeira; A Microsoft Reserve Bounties Bounds para vulnerabilidades que considera”importantes e críticas”. Uma falha de escalada de privilégio que resulta em acesso a raiz é tipicamente considerada uma vulnerabilidade de alto ou crítico, fazendo com que a classificação oficial pareça desconectada da realidade técnica da exploração. href=”https://portal.msrc.microsoft.com/en-us/security-guidance/researchher-acknowledgments-online-services”Target=”_ Blank”> Página de reconhecimento de pesquisadores listados publicamente .
Esta reação genérica evita o núcleo da disputa sobre a avaliação da gravidade. A decisão foi apontada o suficiente para que a segurança ocular tenha notado explicitamente o resultado em sua divulgação, afirmando:”não recebemos nada, exceto por um reconhecimento”. Isso destaca uma desconexão significativa entre como um fornecedor e pesquisadores independentes percebem o valor e a gravidade de uma descoberta de segurança. A empresa ainda está gerenciando as consequências de uma campanha generalizada do SharePoint Zero Day (CVE-2025-53770) que impactou centenas de organizações em todo o mundo, incluindo agências federais dos EUA. O tema recorrente das vulnerabilidades de alto impacto levanta preocupações sobre o ciclo de vida do desenvolvimento de segurança dos produtos corporativos mais críticos da Microsoft.
A história pode não ter terminado. A segurança ocular provocou que seus pesquisadores também obtiveram acesso ao painel de controle interno”Operações de IA responsável”da Microsoft, um sistema usado para administrar copilot e outros serviços internos.
A empresa planeja revelar todos os detalhes da exploração raiz e da violação do painel de controle no próximo href=”https://www.blackhat.com/us-25/briefings/schedule/#consent–compromise-abusing-entra-oauth-for–and-access-to-internal-microsoft-applications-45128″=”_ em branco”> Blackhat USA 202 em preto-gelo52 em segredos