Firma Eye Security Security Firma ujawniła krytyczną podatność w Microsoft Copilot Enterprise, która pozwoliła badaczom na uzyskanie kontroli na poziomie korzeni i wykonywanie dowolnego kodu w ramach backenda asystenta AI. Holenderska firma ochroniarska odkryła wadę już w kwietniu 2025 r., Ale opublikowała teraz szczegółowe informacje na temat tego incydentu.
Podatność wynikająca ze ścieżki w osłabieniu piaskownicy Jupyter Notebook. Microsoft po cichu załatał wadę po powiadomieniu, ale kontrowersyjnie sklasyfikował ją tylko jako „umiarkowaną” nasilenie i nie przyznał nagrody za błędy.
Security Eye opublikował swoje ustalenia 25 lipca, zadając nowe pytania dotyczące postawy bezpieczeństwa szybko wdrażanych usług AI Microsoft i jego procesu ujawnienia podatności. Ujawnienie pojawia się, gdy Redmond zmaga się z opadem z ogromnego ataku SharePoint Zero-Day.
anatomy of the exploit: from exploit: z exploitu Sandbox to root
Jednak rozdzielczość wywołała natychmiastowe kontrowersje. Microsoft sklasyfikował wadę-który przyznał całkowity dostęp do backenda Copilot-jako „umiarkowany” nasilenie. Ta klasyfikacja jest znacząca, ponieważ spada poniżej progu nagrody finansowej; Polityka Microsoft zastrzega sobie nagrody za błędy za luki, które uważa za „ważne i krytyczne.”
„Umiarkowana” ocena przyciągnęła krytykę ze strony społeczności bezpieczeństwa, a wielu twierdzi, że opuszcza potencjalny wpływ pełnego kompromisu systemu na flagowy produkt AI. Wadą eskalacji przywileju, która powoduje dostęp do korzeni, jest zazwyczaj uważana za podatność na wysokie lub krytyczne ryzyko, dzięki czemu oficjalna ocena wydaje się odłączona od technicznej rzeczywistości exploita.
href=”https://portal.msrc.microsoft.com/en-us/security-Guidance/Researcher-ackNowledgments-online-services”target=”_ blank”> Publicznie wymieniona strona badacza potwierdzenia .
Ta ogólna reakcja wynosi rdzeń sporu o ocenę nasilenia. Decyzja została na tyle wskazana, że bezpieczeństwo oczu wyraźnie zauważyło wynik ujawnienia, stwierdzając: „Nic nie otrzymaliśmy, z wyjątkiem potwierdzenia”. Podkreśla to znaczące rozłączenie między tym, w jaki sposób dostawca i niezależni badacze postrzegają wartość i nasilenie odkrycia bezpieczeństwa.
Kolejny ból głowy dla Redmond
Ten copilot podatność na luki w trudnym momencie dla zespołów bezpieczeństwa Microsoft. Firma wciąż zarządza opadem z powszechnej kampanii SharePoint Zero-Day (CVE-2025-53770), która wpłynęła na setki organizacji na całym świecie, w tym agencje federalne USA.
Ten incydent, przypisywany chińskim podmiotom sponsorowanym przez państwo, również obejmowało wyrafinowaną byppass z poprzedniej łatki. Powtarzający się temat luk na wysokim wpływie budzi obawy dotyczące cyklu życia rozwoju bezpieczeństwa dla najbardziej krytycznych produktów przedsiębiorstwa Microsoft.
Historia może się nie skończyć. Oko Eye Security droczyło się, że jego naukowcy uzyskali również dostęp do wewnętrznego panelu sterowania „Odpowiedzialne operacje AI”, system używany do administrowania Copilotem i innymi usługami wewnętrznymi.
Firma planuje ujawnić pełne szczegóły zarówno exploit, jak i naruszenia panelu sterowania podczas nadchodzącego Blackhat USA 2025 Conference w Las Vegas