セキュリティ研究者は、攻撃者が特別に作成された電子メールを使用して機密性の高い企業データを自動的に盗むことができる「エコーリーク」と呼ばれるMicrosoft 365 Copilotに重大な脆弱性を暴露しました。新規攻撃方法では、最小限のユーザーインタラクションと明示的なクリックが必要であり、AIアシスタント自身の強力なデータ処理機能をExfiltrationのツールに変えます。 AI固有の脅威の新しいクラスを紹介します。 AIM Securityは、この攻撃が新しいタイプの脆弱性を表しており、「LLMスコープ違反」という用語を導入して、「他のRAGベースのチャットボットおよびAIエージェントに追加の症状」がある可能性のある手法を説明していると主張しています。この手法は、無害な外部入力のように見える悪意のある命令を供給し、エージェントに特権のある内部データへのアクセスと漏れを漏らすことにより、生成AIエージェントを操作します。 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-32711″target=”_ blank”>識別子CVE-2025-32711 を割り当て、2025年6月のパッチ火曜日のリリースに含まれています。同社は、積極的な攻撃の影響を受けた顧客はいないと述べたが、この開示は、企業全体でますます自律的なAIエージェントを展開するという競争における固有のセキュリティの課題について業界に厳しい警告を送ります。マイクロソフトは、その欠陥に関する公式の助言において、「AIコマンドインジェクション」が許可されている脆弱性を確認し、「不正な攻撃者がネットワークを介して情報を開示することができます。」

洗練されたai heist

h2> h2> h2> h2> h2> Microsoftの主要なセキュリティガードレールのいくつかをバイパスしました。最初はゼロクリック攻撃として説明されていますが、 varonisによる投稿 はNuanceを追加します。 1つ。

攻撃は、特定のMarkdown構文を使用してフォーマットされた非表示の命令を含む電子メールから始まりました。迅速な噴射をブロックするように設計されたMicrosoftのXPIA分類器は、まるで人間の受信者を対象としているかのように悪意のある指示をフレージングすることで回避されました。攻撃をより効果的にするために、AIMセキュリティは「Rag Spraying」と呼ばれる武器化手法を詳細に説明します。ここでは、ユーザーの将来のクエリがAIをトリガーする可能性を最大化するために、さまざまなトピックで電子メールに満たされています。これらの初期防御を超えて、エクスプロードされたマークダウンのマークダウンが適切にアクセスしていないマークダウンのエクスプロードされた不明瞭なバリエーションを詳しく説明します。これにより、攻撃者のサーバーにデータを送信するように設計されたURLの作成が可能になりました。ブラウザレベルのセキュリティを克服するために、攻撃者は microsoftのMicrosoftのコンテンツセキュリティポリティ(csp) exfiltration exfltration exfltration exfltration exfltration exfltration exepedededededededededeedのリクエストを data iniptors empluate of training of the a a dato for a dato for compromise datis for compromise datise of tromise for maniptors empluateの1つも含まれています。出力または動作。業界は最終的に、“stack canaries”のような特定の用語と防御を開発しました。中心的な危険は、攻撃がターゲットユーザーの許可を活用することです。つまり、幅広いデータアクセスを持つエグゼクティブが危険にさらされた場合、AIは会社の最も機密情報を見つけて除外する強力なツールに変えることができます。この感情は、従来のセキュリティツールがエージェントAIのニュアンスを処理するために装備されていないという懸念の高まりを強調しています。 2025年の春を通して、同社は「Copilot Wave 2 Spring Release」を発表し、Build 2025会議で「Age of AI Egents」を宣言し、それらを構築および展開するための多くの新しいツールを発表しました。 Ignite 2024 Conferenceでは、エージェントの作成とデータアクセスを管理者に巧妙に制御できるように設計された、Copilot Control Systemの一部として新しいオプションを導入しました。 

これらの取り組みは、他の研究者も潜在的な問題にフラグを立てていたために生じました。5月のペンテストパートナーからの報告では、SharePoint Copilotが機密データを明らかにするために操作される方法を示しています。 2025年1月に消費者計画に統合されたCopilotのユーザーベースを拡大するためのプッシュ、および年の初めに報告された屋台の中でユーザーの成長を実証することは、防御を構築できるよりも速い脅威がより速く出現できる環境を作成します。エコーリークの脆弱性は重要なケーススタディとして機能し、AIがより能力が高く自律的になるにつれて、攻撃面はより抽象的で危険になり、エンタープライズセキュリティの基本的な再考を要求します。

Categories: IT Info