Microsofts ehrgeizige Vision für ein KI-betriebenes”Agentic Web”hat eine frühe und peinliche Sicherheitshürde erreicht. Forscher haben eine kritische Sicherheitsanfälligkeit im neuen NLWEB-Protokoll des Unternehmens entdeckt, einem grundlegenden Teil der Strategie, das auf seiner Build 2025-Konferenz vorgestellt wurde. Erstens enthüllt auf der Build 2025-Konferenz Das Protokoll ist so konzipiert, dass sie jeder Website oder App problemlos Chatgpt-like-Suchkapazitäten bereitstellen. CEO Satya Nadella beschrieb die Initiative sogar als vergleichbar mit einem „HTML for the Agentic Web“ für diese neue Ära, eine Vision, die bereits mit frühen Partnern wie Shopify, Snowflake und TripAdvisor eingesetzt wurde. Laut einem Bericht der ERGE
Diese Art von Verstoß ist in einem KI-Kontext besonders gefährlich. Die Forscher, Aonan Guan und Lei Wang, stellten fest, dass der Fehler.Env-Dateien enthüllen konnte, die häufig die wesentlichen Anmeldeinformationen speichern, die einen Agenten mit seinem zugrunde liegenden Großsprachmodell verbinden. als Forschung. GPT-4, die kognitive Motor des Agenten.”Es repräsentiert einen grundlegenden Kompromiss der Kernfunktion der KI. Guan argumentiert, dass die Auswirkungen”katastrophal”sind und feststellen, dass”ein Angreifer nicht nur einen Referenzindex stiehlt. Sie stiehlt die Fähigkeit des Agenten, zu denken, zu verurteilen und zu handeln, was möglicherweise zu massiven finanziellen Verlusten durch API-Missbrauch oder die Schaffung eines böswilligen Klons führt.”Ein böswilliger Schauspieler mit Kontrolle über das „Gehirn“ eines Agenten könnte möglicherweise seine vertrauenswürdige Position für mehr Benutzerdaten für mehr Benutzerdaten verwenden, Fehlinformationen verbreiten oder anspruchsvollere Angriffe in einem Unternehmensnetzwerk starten, während sie als legitimer Prozess auftraten. 28. Mai, nur wenige Wochen nachdem das NLWEB-Protokoll auf der Build 2025-Konferenz öffentlich vorgestellt wurde. Microsoft war auf dem Bericht und am 1. Juli gab eine Fixierung für die Open-Source-Stellungnahme aus, die die kritische Anfälligkeit zugänglich gemacht hat. Verge, Microsoft-Sprecher Ben Hope, bestätigte die Aktionen des Unternehmens und erklärte:”Dieses Problem wurde verantwortungsbewusst gemeldet und wir haben das Open-Source-Repository aktualisiert.”Das Unternehmen versuchte auch, den wahrgenommenen Explosionsradius des Fehlers einzuschränken, und fügte sorgfältig hinzu, dass „Microsoft den betroffenen Code in keinem unserer Produkte verwendet. Die Kunden, die das Repository verwenden, werden automatisch geschützt. hat sich bisher abgelehnt, eine CVE (gemeinsame Schwachstellen und Expositionen) für den Fehler auszugeben, ein Schritt, der Kritik gezogen hat. Ein CVE ist eine branchenabhängige Methode zur Katalogisierung und Verfolgung von Schwachstellen, und seine Abwesenheit macht es Unternehmen für Unternehmen erheblich schwieriger, das Problem durch automatisierte Systeme zu verfolgen. Die Forscher haben Microsoft Berichten zufolge dazu gedrängt, ein CVE zu erteilen, um ein breiteres Bewusstsein zu gewährleisten und der Community es genauer zu verfolgen. Für große Unternehmen sind CVE-Identifikatoren für automatisierte Anfälligkeitsscanning-und Patch-Management-Systeme von entscheidender Bedeutung. Ohne einen kann der NLWEB-Fehler für die Sicherheitstools für den Schutz von Unternehmensnetzwerken unsichtbar bleiben. Diese Entscheidung von Microsoft erfolgt in einem Ein Test für den neuen Sicherheitsfokus von Microsoft
Dieser Vorfall dient als kritischer Test für den hoch veröffentlichten neuen Fokus von Microsoft auf die Sicherheit. Das Timing wird insbesondere nach einem kürzlich unternehmensweiten Mandat zur Priorisierung der Sicherheit vor allem-ein Schritt, der selbst die Vergütung von Führungskräften an Sicherheitsziele verband. Damit ein grundlegender Fehler in einem Flaggschiff-AI-Projekt durchschlüpfen kann, so bald nach diesem Versprechen ein bedeutender Rückschlag. Sicherheitsforscher haben bereits vor den potenziellen Risiken von MCP gewarnt und hervorgehoben, wie diese miteinander verbundenen Systeme neue Angriffsvektoren schaffen könnten. Diese Bedenken sind nicht theoretisch. KI-Agenten in Produkten wie SharePoint-Copilot könnten manipuliert werden, um sensible Daten zu lecken. g Artner hat einen Viertel von einem Viertel von einem Viertel von einem Viertel von einem Viertel von einem Viertel von einem Viertel von 2028 durch 2028. Während Microsoft Tools wie Microsoft Entra Agent ID für sichere Agenten erstellt, unterstreicht die NLWEB-Schwachstelle eine grundlegende Spannung. Da das Unternehmen zum Aufbau des Agentic Web rast, muss es beweisen, dass die Fundamente sicher genug sind, um mit der autonomen Leistung zu vertrauen, die diese neuen KI-Systeme versprechen.