Peneliti keamanan telah mengekspos kerentanan kritis di Microsoft 365 Copilot, dijuluki”Echoleak,”yang memungkinkan penyerang untuk secara otomatis mencuri data perusahaan yang sensitif menggunakan email yang dibuat khusus. Metode serangan baru membutuhkan interaksi pengguna minimal dan tidak ada klik eksplisit, mengubah kemampuan pemrosesan data asisten AI sendiri menjadi alat untuk exfiltration.

Penemuan, dirinci dalam target , memperkenalkan kelas baru ancaman khusus AI. AIM Security berpendapat bahwa serangan ini mewakili jenis kerentanan baru, memperkenalkan istilah”pelanggaran lingkup LLM”untuk menggambarkan teknik yang mungkin memiliki”manifestasi tambahan dalam chatbots dan agen AI berbasis Rag lainnya.”Teknik ini memanipulasi agen AI generatif dengan memberi makan instruksi berbahaya yang tersembunyi di dalam apa yang tampaknya menjadi input eksternal yang tidak berbahaya, menipu agen untuk mengakses dan membocorkan data internal istimewa.

Microsoft sejak itu menambal kerentanan, yaitu menugaskan pengidentifikasi CVE-2025-32711 dan termasuk dalam rilis Patch Tuesday 2025 Juni 2025. Sementara perusahaan menyatakan tidak ada pelanggan yang terkena dampak serangan aktif, pengungkapan tersebut mengirimkan peringatan mencolok kepada industri tentang tantangan keamanan yang melekat dalam perlombaan untuk menggunakan agen AI yang semakin otonom di seluruh perusahaan. Dalam penasehat resminya tentang cacat, Microsoft mengkonfirmasi kerentanan yang diizinkan untuk”injeksi komando AI”yang dapat mengizinkan”penyerang yang tidak sah untuk mengungkapkan informasi melalui jaringan.”

src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cybersecurity-ai-research.jpg” anatomi canggih AI heist pin-poucie dari ai heist canggih

Sebuah pos oleh Varonis Menambahkan nuansa yang benar-benar diserap oleh para korban untuk mengirim copilot yang benar-benar menyuarakan konten yang secara momis itu adalah satu-satunya konten yang secara momis dengan satuan momis yang secara langsung menyamai kontennya secara seman. satu.

Serangan dimulai dengan email yang berisi instruksi tersembunyi yang diformat menggunakan sintaks penurunan harga tertentu. Pengklasifikasi XPIA Microsoft, yang dirancang untuk memblokir injeksi yang cepat, dielakkan dengan mengutarakan instruksi jahat seolah-olah mereka ditujukan untuk penerima manusia. Untuk membuat serangan lebih efektif, AIM Security merinci teknik persenjataan yang disebut”penyemprotan kain,”di mana email diisi dengan berbagai topik untuk memaksimalkan kemungkinan bahwa permintaan pengguna di masa depan akan memicu AI untuk mengambil konten jahat.

Setelah melewati pertahanan awal ini, pemotretan yang tepat tidak memukau variasi yang diintimidasi dengan copleot. Ini memungkinkan pembuatan URL yang dirancang untuk mengirim data ke server penyerang. To overcome browser-level security, the attackers found bypasses in Microsoft’s Content-Security-Policy (CSP) by routing the data exfiltration request through trusted Microsoft domains, specifically a Titik akhir SharePoint EmbedService dan proxy konten tim.

Paradigma baru untuk ancaman AI agen

Kerentanan echoleak menyoroti tantangan mendasar untuk setiap organisasi yang menggunakan sistem AI yang dibangun pada generasi retrieval-agmented (Rag), AI-nya. Rag), Rag), A RAG), A REKIA-TIGNICE TINGKAT TINDAKAN AI TINGKAT TINDAKAN DI INFORMASI TINGKAT TINGKAT DATAI TINDAKAN TINDAKAN TINDAKAN TINDAKAN TINGKAT TINGKAT DATAI TINGKUT DAGING IN TINGKAT. Ketika AI secara sembarangan mencampur data eksternal yang tidak dipercaya dengan data internal tepercaya, potensi kompromi tumbuh secara eksponensial. Ini adalah salah satu dari beberapa risiko yang melekat dalam arsitektur Rag, yang juga mencakup ancaman seperti

Konsep”pelanggaran lingkup LLM”dapat dibandingkan dengan hari-hari awal kerentanan buffer overflow dalam perangkat lunak tradisional; Industri akhirnya mengembangkan terminologi dan pertahanan spesifik seperti “stack canaries” Setelah ancaman tersebut dipahami dengan benar. Bahaya inti adalah bahwa serangan memanfaatkan izin dari pengguna yang ditargetkan, yang berarti jika seorang eksekutif dengan akses data yang luas dikompromikan, AI dapat diubah menjadi alat yang kuat untuk menemukan dan melepas informasi yang paling sensitif perusahaan.

Menurut sistem yang tidak berbahaya. Sentimen ini menggarisbawahi kekhawatiran yang berkembang bahwa alat-alat keamanan tradisional tidak diperlengkapi untuk menangani nuansa ras agen. Sepanjang musim semi tahun 2025, perusahaan mengumumkan”Rilis Musim Semi Copilot Wave 2″dan menyatakan”Zaman Agen AI”pada konferensi Build 2025, meluncurkan sejumlah alat baru untuk membangun dan mengerahkan mereka.

Microsoft telah secara terbuka meraih postur keamanannya dalam beberapa tahun terakhir. Pada konferensi Ignite 2024, ia memperkenalkan opsi baru sebagai bagian dari sistem kontrol kopilot, yang dirancang untuk memberikannya kontrol granular terhadap administrator pembuatan agen dan akses data. 

Upaya-upaya ini datang karena peneliti lain juga menandai masalah potensial, dengan laporan dari mitra uji pena pada bulan Mei menunjukkan bagaimana SharePoint Copilot dapat dimanipulasi untuk mengungkapkan data sensitif.

Insiden Echoleak menggarisbawahi tekanan besar pada raksasa teknologi untuk menyeimbangkan inovasi cepat dengan keamanan yang kuat. Dorongan untuk memperluas basis pengguna Copilot, yang membuatnya terintegrasi ke dalam rencana konsumen pada Januari 2025, dan untuk menunjukkan pertumbuhan pengguna di tengah kios yang dilaporkan pada awal tahun, menciptakan lingkungan di mana ancaman baru dapat muncul lebih cepat daripada pertahanan yang dapat dibangun. Kerentanan echoleak berfungsi sebagai studi kasus kritis, membuktikan bahwa ketika AI menjadi lebih mampu dan otonom, permukaan serangan menjadi lebih abstrak dan berbahaya, menuntut pemikiran ulang yang mendasar dari keamanan perusahaan.

Categories: IT Info