Microsoft對AI驅動的“代理網絡”的雄心勃勃的願景遇到了早期且令人尷尬的安全障礙。研究人員發現了該公司的新NLWEB協議中的一個關鍵漏洞,該協議是在其Build 2025會議上揭示的策略的基礎。
The Traw是一個經典的路徑遍歷錯誤,可以允許未經驗證的遠程用戶輕鬆訪問敏感的系統文件和重要的API鍵。首先,
但是,監督的簡單性質提出了有關安全基礎的安全性的重大疑問,從而使該公司迅速推進了新的AI邊境。該事件引起了確保新一代自主AI系統的挑戰。
NLWEB協議被引入了Microsoft的“開放代理網絡”的宏偉策略的基石,這是AI代理可以自主互動,做出決策和執行任務的未來。 在構建2025會議上揭幕,該協議旨在輕鬆地為任何網站或應用程序提供類似於CHATGPT的搜索功能。首席執行官薩蒂亞·納德拉(Satya Nadella)甚至將該計劃描述為與這個新時代的“代理網絡”類似於“ html for Agentic Web”,這一願景已經與Shopify,Snowflake和TripAdvisor等早期合作夥伴一起部署。
。
然而,這些脆弱性並不是一個複雜的,新穎的AI exploity ai exploit,而這並不是一個典型的網絡安全,但這種構想是這個不錯的選擇。 ,根據Verge的一份報告,根據Verge的一份報告 flaw flaw是一個簡單的路徑橫過錯誤,這是一個攻擊者,這意味著攻擊者可能會導致攻擊者的攻擊儀式。這使他們能夠閱讀敏感的系統配置文件,並至關重要的是,在AI上下文中,這種類型的違規行為特別危險。研究人員Aonan Guan和Lei Wang發現缺陷可能會暴露出.ENV文件,這些文件通常存儲將代理連接到其潛在的大語言模型的基本憑證。
竊取這些密鑰不僅是數據洩露;它代表了AI核心功能的基本妥協。關說,這種影響是“災難性的”,他說:“攻擊者不僅竊取了證書;他們竊取了代理商的思維,理性和行動能力,可能導致API濫用造成的巨大財務損失,或者造成惡意克隆的造成。”
這種盜竊的後果遠遠超出了簡單的金融損失。 A malicious actor with control over an agent’s “brain”could potentially use its trusted position to phish for more user data, spread misinformation, or launch more sophisticated attacks within a corporate network, all while appearing as a legitimate process.
Discovery, Disclosure, and a Missing CVE
The security researchers followed standard industry practice by responsibly disclosing the flaw to Microsoft on May NLWEB協議在2025會議上公開揭幕之後的28日。 Microsoft在報告上採取了行動,並於7月1日發布了一個修復程序,對github 上的關鍵脆弱性的開放式nlweb reposority進行了更大的啟示,在其上可以通過更廣泛的說法來
While this reassures users of Microsoft’s commercial software, it places the responsibility squarely on the shoulders of developers using the open-source code to ensure they have applied the update.
Despite the fix,到目前為止,微軟拒絕發布CVE(常見的漏洞和暴露)標識符,以引起批評。 CVE是一種用於編目和跟踪漏洞的行業標準方法,其缺席使組織難以通過自動化系統來跟踪問題。據報導,研究人員促使微軟發布了CVE,以確保更廣泛的意識並允許社區更仔細地跟踪它。
缺少CVE不僅僅是程序問題。對於大型企業,CVE標識符對於自動漏洞掃描和補丁管理系統至關重要。沒有一個,NLWEB的缺陷可能是旨在保護公司網絡的非常安全的工具。
這會使開源代碼的早期採用者在不知不覺中暴露出來,因為Guan指出,除非有任何面向公共的NLWEB部署“仍然是易受傷害的”,除非開發人員手動地“繪製並啟用了新的構建版本,否則可以消除新的構建版本。” This decision by Microsoft comes amid a broader conversation about the company’s evolving vulnerability disclosure practices, adding another layer of scrutiny to its handling of the incident.
對微軟新的安全焦點的測試
該事件是微軟對安全性的高度公開關注的重要測試。尤其是指出,該時機是根據最近在公司範圍內的任務授權,將安全性優先考慮到了所有其他方面的優先級-甚至將高管賠償與安全目標聯繫起來。為了使基本的缺陷在旗艦AI項目中滑行,這是在這種承諾之後不久是一個重大的挫折。
NLWEB協議與模型上下文協議(MCP)密切相關,Microsoft倡導了另一項技術來啟用AI代理。安全研究人員已經警告過MCP的潛在風險,強調了這些相互聯繫的系統如何創建新的攻擊向量。
這些問題不是理論上的。可以操縱SharePoint Copilot等產品中的AI代理以洩漏敏感數據。 artner has predicted that such AI agent abuse will be behind a quarter of all enterprise breaches by 2028.
Microsoft正在構建像Microsoft Entra代理ID這樣的工具以確保代理,但NLWEB漏洞仍然強調了基本的張力。當公司競爭建立代理網絡時,它必須證明基礎足夠安全,可以通過自主力量來信任這些新的AI系統承諾。