La società di sicurezza informatica Eye Security ha rivelato una vulnerabilità critica in Microsoft Copilot Enterprise che ha permesso ai suoi ricercatori di ottenere il controllo a livello di root ed eseguire il codice arbitrario all’interno del backend dell’assistente AI. La società di sicurezza olandese ha scoperto il difetto già nell’aprile 2025, ma ora ha rilasciato dettagli sull’incidente.
La vulnerabilità derivava da un percorso dirottando la debolezza nel taccuino Jupyter della piattaforma Sandbox. Microsoft ha patcinato in silenzio il difetto dopo essere stato avvisato ma controverso lo ha classificato come solo”moderata”e non ha assegnato un bug.
Eye Security ha pubblicato i suoi risultati il 25 luglio, sollevando nuove domande sulla postura della sicurezza dei servizi di intelligenza artificiale rapidamente distribuiti in rapido Microsoft e il processo di divulgazione della vulnerabilità. La divulgazione arriva quando Redmond si prepara con la ricaduta da un enorme attacco a zero-day di SharePoint.
dettagliato in una scrittura tecnica dalla sicurezza oculare , dimostra una classica tecnica di escalation del privilegio. I ricercatori hanno iniziato a sondaggio sul sandbox Python Live che Microsoft ha aggiunto silenziosamente a Copilot Enterprise nell’aprile 2025, scoprendo di poter eseguire i comandi di sistema direttamente utilizzando la sintassi del notebook Jupyter.
Questo accesso iniziale li ha collocati all’interno di un contenitore come utente chiamato”Ubuntu”all’interno di un ambiente Miniconda. Mentre questo utente faceva parte del gruppo”sudo”, mancava il binario Sudo stesso, impedendo un semplice percorso verso l’escalation del privilegio. L’ambiente era un filesystem di OverlayFS, dando loro uno sguardo alla costruzione del contenitore.
L’esplorazione del team ha rivelato che la maggior parte degli script personalizzati del servizio risiedevano nella directory/app. Analizzando questi file, hanno identificato lo script entrypoint del contenitore, Entrypoint.sh, che era responsabile del lancio dei servizi principali. Questo script è stato la chiave per trovare una debolezza.
All’interno di questo processo di avvio, è stato lanciato uno script helper chiamato Keepalivejupytersvc.sh con i privilegi di root. Il suo scopo era quello di correre in un ciclo infinito, garantendo che il servizio jupyter fosse sempre attivo. Per fare ciò, ha eseguito periodicamente il comando PGREP per verificare il processo.
Qui, i ricercatori hanno trovato il difetto critico. Lo script ha eseguito PGREP senza specificare il suo percorso di sistema completo (ad es./USR/bin/pGrep). Ciò significava che il sistema avrebbe cercato attraverso un elenco di directory definite nella variabile di $ Path Environment per trovare l’eseguibile.
Fondamentalmente, la variabile $ Path dell’utente principale elencato/app/Miniconda/bin prima delle directory di sistema standard. Il team della sicurezza degli occhi ha scoperto che il loro utente”Ubuntu”Sandbox ha avuto autorizzazioni a questa directory specifica, una svista che ha creato un’opportunità d’oro per un attacco di dirottamento del percorso.
Con tutti i pezzi in atto, il passo finale è stato semplice. I ricercatori hanno realizzato una sceneggiatura maliziosa di Python e la hanno chiamato PGREP. Lo hanno caricato nella directory Writeble/App/Miniconda/Bin. In pochi secondi, lo script `Keepalivejupytersvc.sh` ha fatto il suo assegno, ha trovato il loro file dannoso per primo e lo ha eseguito con privilegi di radice completi, garantendo loro il controllo completo sul contenitore.