Perusahaan cybersecurity Eye Security telah mengungkapkan kerentanan kritis di Microsoft Copilot Enterprise yang memungkinkan para peneliti untuk mendapatkan kontrol tingkat root dan menjalankan kode sewenang-wenang dalam backend asisten AI. Perusahaan keamanan Belanda sudah menemukan cacat itu pada bulan April 2025 tetapi merilis rincian tentang insiden tersebut sekarang.

Kerentanan berasal dari jalur yang membajak kelemahan di Sandbox Notebook Jupyter platform. Microsoft diam-diam menambal cacat setelah diberitahu tetapi secara kontroversial mengklasifikasikannya hanya sebagai keparahan”sedang”dan tidak memberikan hadiah bug.

Keamanan mata menerbitkan temuannya pada 25 Juli, menimbulkan pertanyaan baru tentang postur keamanan keamanan Microsoft yang dikerahkan dengan cepat dan proses pelepasan kerentanannya. Pengungkapan ini datang ketika Redmond bergulat dengan dampak dari serangan zerepoint zerepoint.

rinci dalam penulisan teknis oleh Eye Security , menunjukkan teknik privilege klasik. Para peneliti mulai dengan menyelidiki kotak pasir Python langsung yang ditambahkan Microsoft secara diam-diam ke Copilot Enterprise pada bulan April 2025, menemukan mereka dapat menjalankan perintah sistem secara langsung menggunakan sintaks notebook Jupyter.

Akses awal ini menempatkan mereka di dalam wadah sebagai pengguna bernama’Ubuntu’di dalam lingkungan Miniconda. Sementara pengguna ini adalah bagian dari grup’sudo’, biner sudo itu sendiri hilang, mencegah jalan sederhana menuju eskalasi hak istimewa. Lingkungan adalah sistem file overlayfs, memberi mereka sekilas ke konstruksi wadah.

Eksplorasi tim mengungkapkan bahwa sebagian besar skrip khusus layanan berada di direktori/aplikasi. Dengan menganalisis file-file ini, mereka mengidentifikasi skrip entrypoint container, entrypoint.sh, yang bertanggung jawab untuk meluncurkan layanan inti. Skrip ini adalah kunci untuk menemukan kelemahan.

Dalam proses startup ini, skrip penolong bernama KeepaliveJupytersvc.sh diluncurkan dengan hak istimewa root. Tujuannya adalah untuk berjalan dalam loop tak terbatas, memastikan layanan Jupyter selalu aktif. Untuk melakukan ini, secara berkala mengeksekusi perintah pGrep untuk memeriksa prosesnya.

Di sini, para peneliti menemukan cacat kritis. Script dieksekusi pGrep tanpa menentukan jalur sistem lengkapnya (mis.,/Usr/bin/pGrep). Ini berarti sistem akan mencari melalui daftar direktori yang didefinisikan dalam variabel lingkungan $ path untuk menemukan yang dapat dieksekusi.

Yang terpenting, variabel $ Path Root yang tercantum/app/miniconda/bin sebelum direktori sistem standar. Tim keamanan mata menemukan bahwa pengguna’Ubuntu’mereka telah menulis izin ke direktori khusus ini, pengawasan yang menciptakan peluang emas untuk serangan pembajakan jalur.

Dengan semua bagian yang ada, langkah terakhir sederhana. Para peneliti membuat naskah Python jahat dan menamainya Pgrep. Mereka mengunggahnya ke direktori writable/app/miniconda/bin. Dalam hitungan detik, skrip level root `KeepAliveJupytersvc.sh` menjalankan ceknya, menemukan file jahat mereka terlebih dahulu, dan mengeksekusi dengan hak akar penuh, memberi mereka kendali penuh atas wadah tersebut.

Microsoft Menyelidiki Microsoft Kontroversial: Sedikit’kelemahan’moderat? kerentanan. Proses tersebut memuncak lebih dari tiga bulan kemudian, pada 25 Juli, ketika Microsoft Security Response Center (MSRC) memberi tahu para peneliti bahwa masalah tersebut telah ditambal dan secara resmi menutup kasus tersebut, menurut garis waktu yang disediakan oleh Eye Security.

Namun, resolusi tersebut memicu kontroversi langsung. Microsoft mengklasifikasikan cacat-yang memberikan akses tingkat root lengkap ke backend copilot-hanya memiliki keparahan”sedang”. Klasifikasi ini penting karena jatuh di bawah ambang batas untuk hadiah finansial; Kebijakan Microsoft menyimpan hadiah bug untuk kerentanan yang dianggap”penting dan kritis.”

Peringkat”moderat”telah menarik kritik dari komunitas keamanan, dengan banyak yang berpendapat itu meremehkan dampak potensial dari kompromi sistem penuh pada produk AI perusahaan andalan. Kelemahan eskalasi hak istimewa yang mengakibatkan akses akar biasanya dianggap sebagai kerentanan risiko tinggi atau kritis, membuat peringkat resmi tampak terputus dari realitas teknis eksploitasi.

Alih-alih hadiah, satu-satunya pengakuan formal Microsoft adalah menambah keamanan mata pada Halaman pengakuan peneliti yang terdaftar di depan umum . 

Reaksi generik ini menghindari inti dari perselisihan tentang penilaian keparahan. Keputusan itu cukup menunjukkan bahwa keamanan mata secara eksplisit mencatat hasil dalam pengungkapannya, menyatakan,”Kami tidak menerima apa pun, kecuali untuk pengakuan.”Ini menyoroti keterputusan yang signifikan antara bagaimana seorang vendor dan peneliti independen memandang nilai dan keparahan temuan keamanan.

Sakit kepala keamanan lain untuk Redmond

Kerentanan copilot ini muncul pada waktu yang sulit bagi tim keamanan Microsoft. Perusahaan masih mengelola kejatuhan dari kampanye SharePoint Zero-Day yang meluas (CVE-2025-53770) yang telah memengaruhi ratusan organisasi secara global, termasuk lembaga federal A.S. Tema berulang dari kerentanan berdampak tinggi menimbulkan kekhawatiran tentang siklus pengembangan keamanan untuk produk perusahaan Microsoft yang paling kritis.

Kisah ini mungkin belum berakhir. Eye Security has teased that its researchers also gained access to Microsoft’s internal “Responsible AI Operations”control panel, a system used to administer Copilot and other internal services.

The firm plans to reveal the full details of both the root exploit and the control panel breach at the upcoming