Les chercheurs en sécurité ont exposé une vulnérabilité critique dans Microsoft 365 Copilot, surnommé «Echoleak», qui a permis aux attaquants de voler automatiquement les données d’entreprise sensibles à l’aide d’un e-mail spécialement conçu. La nouvelle méthode d’attaque a nécessité une interaction minimale utilisateur et aucun clic explicite, transformant les puissantes capacités de traitement de données de l’assistant de l’IA en un outil d’exfiltration.

La découverte, détaillée dans un

Microsoft a depuis corrigé la vulnérabilité, qui était a attribué l’identifiant CVE-2025-32711 et inclus dans sa version de juin 2025 Patch mardi. Alors que la société a déclaré qu’aucun client n’était touché par une attaque active, la divulgation envoie un avertissement frappant à l’industrie des défis de sécurité inhérents à la course à déployer des agents d’IA de plus en plus autonomes à travers l’entreprise. Dans son avis officiel sur la faille, Microsoft a confirmé la vulnérabilité autorisée pour «l’injection de commandement de l’IA» qui pourrait permettre à un «attaquant non autorisé de divulguer des informations sur un réseau». src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cbersecurity-ai-research.jpg”>

L’anatomie d’un AI exploit sophistiqué

a contourné plusieurs des clés de garderie de Microsoft. While initially described as a zero-click attack, a post by Varonis adds nuance, explaining that the attack flow requires a victim to eventually send a prompt to Copilot that semantically matches the attacker’s email content, making it a minimal-interaction exploit rather than a truly passive un.

L’attaque a commencé par un e-mail contenant des instructions cachées formatées à l’aide d’une syntaxe de démarrage spécifique. Les classificateurs XPIA de Microsoft, conçus pour bloquer l’injection rapide, ont été contournés en phrasé les instructions malveillantes comme si elles étaient destinées à un destinataire humain. Pour rendre l’attaque plus efficace, AIM Security a détaillé une technique d’armement appelée «pulvérisation de chiffon», où un e-mail est rempli de divers sujets pour maximiser les chances que la future requête d’un utilisateur déclenche l’IA pour récupérer le contenu malveillant.

Une fois passé ces défenses initiales, les variations d’obscure de référence d’exploitation ont été correctement référencées. Cela a permis la création d’une URL conçue pour envoyer des données au serveur d’un attaquant. Pour surmonter la sécurité au niveau du navigateur, les attaquants ont trouvé des contournements dans Microsoft’s Content’s Content-Security-Policy (CSP) By Routing the Data Exfeltration remercid remerging remerging remerging remergincings, axion ax SharePoint EmbedService Endpoint et un proxy de contenu des équipes.

Un nouveau paradigme pour les menaces AI d’origine

La vulnérabilité Echoleak met en évidence un défi fondamental pour toute organisation déploiement des systèmes d’IA construits sur des données réelles de la récupération (Rag), un technique qui permet Lorsqu’un IA mélange sans discernement des données externes non fiables avec des données internes de confiance, le potentiel de compromis augmente de façon exponentielle. Ceci est l’un des nombreux risques inhérents à l’architecture de chiffon, qui comprend également des menaces comme Empoisonnement des données, Lorsque les acteurs de la menace ont intentionnellement compromis des données de formation ou comportement.

Le concept d’une «violation de la portée LLM» peut être comparé aux premiers jours des vulnérabilités de débordement de tampon dans les logiciels traditionnels; L’industrie a finalement développé une terminologie et des défenses spécifiques comme “Stack Canaries” Une fois que ces menaces ont été correctement comprises. Le danger de base est que l’attaque exploite les autorisations de l’utilisateur ciblé, ce qui signifie que si un cadre ayant un large accès aux données est compromis, l’IA peut être transformée en un outil puissant pour trouver et exfiltrer les informations les plus sensibles de l’entreprise.

Selon Abhishek Anant Garg du groupe QKS, les équipes de sécurité d’entreprise qui ont été conçues pour détecter le code malveillant, ne sont pas un code de préjudice malveillant. Ce sentiment souligne une préoccupation croissante selon laquelle les outils de sécurité traditionnels sont mal équipés pour gérer les nuances de l’IA de l’agentique

Microsoft pour garantir un écosystème en expansion rapide

La divulgation d’Echoleak est arrivée tout comme Microsoft était au milieu d’une poussée stratégique massive pour intégrer les AI Agants de l’IA. Tout au long du printemps 2025, la société a annoncé sa «libération de printemps Copilot Wave 2» et a déclaré «l’âge des agents de l’IA» lors de sa conférence Build 2025, dévoilant une multitude de nouveaux outils pour les construire et les déployer.

Microsoft a renforcé publiquement sa posture de sécurité ces dernières années. Lors de sa conférence Ignite 2024, il a introduit de nouvelles options dans le cadre du système de contrôle de copilote, conçu pour donner aux administrateurs des administrateurs de contrôle granulaire sur la création d’agents et l’accès aux données. 

Ces efforts se sont déroulés, car d’autres chercheurs signalaient également des problèmes potentiels, avec un rapport de PEN TEST PARTENERS en mai démontrant comment SharePoint Copilot pourrait être manipulé pour révéler des données sensibles.

L’incident Echoleak souligne l’immense pression sur les géants technologiques pour équilibrer l’innovation rapide avec une sécurité robuste. La poussée pour étendre la base d’utilisateurs de Copilot, qui l’a vu intégrée dans les plans de consommation en janvier 2025, et pour démontrer la croissance des utilisateurs au milieu d’un stand rapporté plus tôt dans l’année, crée un environnement où de nouvelles menaces peuvent émerger plus rapidement que les défenses peuvent être construites. La vulnérabilité d’Echoleak sert d’étude de cas critique, prouvant qu’en tant qu’IA devient plus capable et autonome, la surface d’attaque devient plus abstraite et dangereuse, exigeant une repensation fondamentale de la sécurité d’entreprise.

Categories: IT Info