Firma Eye Security Security Firma ujawniła krytyczną podatność w Microsoft Copilot Enterprise, która pozwoliła badaczom na uzyskanie kontroli na poziomie korzeni i wykonywanie dowolnego kodu w ramach backenda asystenta AI. Holenderska firma ochroniarska odkryła wadę już w kwietniu 2025 r., Ale opublikowała teraz szczegółowe informacje na temat tego incydentu.

Podatność wynikająca ze ścieżki w osłabieniu piaskownicy Jupyter Notebook. Microsoft po cichu załatał wadę po powiadomieniu, ale kontrowersyjnie sklasyfikował ją tylko jako „umiarkowaną” nasilenie i nie przyznał nagrody za błędy.

Security Eye opublikował swoje ustalenia 25 lipca, zadając nowe pytania dotyczące postawy bezpieczeństwa szybko wdrażanych usług AI Microsoft i jego procesu ujawnienia podatności. Ujawnienie pojawia się, gdy Redmond zmaga się z opadem z ogromnego ataku SharePoint Zero-Day.

anatomy of the exploit: from exploit: z exploitu Sandbox to root

exploit,

Ten początkowy dostęp umieścił je w kontenerze jako użytkownik „Ubuntu” w środowisku Miniconda. Podczas gdy ten użytkownik był częścią grupy „sudo”, brakowało samego plik sudo, uniemożliwiając prostą drogę do eskalacji uprawnień. Środowisko było systemem plików nakładek, które daje im okiem na konstrukcję kontenera.

Eksploracja zespołu ujawniła, że większość niestandardowych skryptów usługi przebywała w katalogu/App. Analizując te pliki, zidentyfikowali skrypt punktowy kontenera, EnterPoint.sh, który był odpowiedzialny za uruchomienie podstawowych usług. Ten skrypt był kluczem do znalezienia słabości.

W ramach tego procesu startupu został uruchomiony skrypt pomocniczy o nazwie KeepaliveJupytersvc.sh z uprawnieniami korzeniowymi. Jego celem było bieganie w nieskończonej pętli, zapewniając, że usługa Jupyter była zawsze aktywna. Aby to zrobić, okresowo wykonywał polecenie PGREP, aby sprawdzić proces.

Tutaj naukowcy znaleźli krytyczną wadę. Skrypt wykonał PGREP bez określania pełnej ścieżki systemowej (np./USR/bin/pGrep). Oznaczało to, że system przeszukałby listę katalogów zdefiniowanych w zmiennej środowiskowej $ ścieżka, aby znaleźć wykonywację.

Co najważniejsze, zmienna $ Path użytkownika root/App/Miniconda/bin przed standardowymi katalogami systemowymi. Zespół ds. Bezpieczeństwa Eye odkrył, że ich piaskownicy „Ubuntu” miał uprawnienia do tego konkretnego katalogu, nadzór, który stworzył złotą okazję do porwania ścieżki.

Przy wszystkich elementach na miejscu, ostatni krok był prosty. Naukowcy stworzyli złośliwy skrypt Pythona i nazwali go PGREP. Przesłali go do katalogu Writable/App/Miniconda/Bin. W ciągu kilku sekund skrypt „KeepAliveJUpytersvc.Sh” Skrypt sprawdził swój czek, najpierw znalazł swój złośliwy plik i wykonał go z pełnymi uprawnieniami korzeniowymi, zapewniając im pełną kontrolę nad kontenerem.

Kontrowersyjna reakcja Microsoft: „umiarkowana” wad podatność. Kulminacją tego procesu ponad trzy miesiące później, 25 lipca, kiedy Microsoft Security Response Center (MSRC) powiadomiło badaczy, że problem został załatany i oficjalnie zamknął sprawę, zgodnie z harmonogramem zapewnianym przez bezpieczeństwo oka.

Jednak rozdzielczość wywołała natychmiastowe kontrowersje. Microsoft sklasyfikował wadę-który przyznał całkowity dostęp do backenda Copilot-jako „umiarkowany” nasilenie. Ta klasyfikacja jest znacząca, ponieważ spada poniżej progu nagrody finansowej; Polityka Microsoft zastrzega sobie nagrody za błędy za luki, które uważa za „ważne i krytyczne.”

„Umiarkowana” ocena przyciągnęła krytykę ze strony społeczności bezpieczeństwa, a wielu twierdzi, że opuszcza potencjalny wpływ pełnego kompromisu systemu na flagowy produkt AI. Wadą eskalacji przywileju, która powoduje dostęp do korzeni, jest zazwyczaj uważana za podatność na wysokie lub krytyczne ryzyko, dzięki czemu oficjalna ocena wydaje się odłączona od technicznej rzeczywistości exploita.

href=”https://portal.msrc.microsoft.com/en-us/security-Guidance/Researcher-ackNowledgments-online-services”target=”_ blank”> Publicznie wymieniona strona badacza potwierdzenia

Ta ogólna reakcja wynosi rdzeń sporu o ocenę nasilenia. Decyzja została na tyle wskazana, że bezpieczeństwo oczu wyraźnie zauważyło wynik ujawnienia, stwierdzając: „Nic nie otrzymaliśmy, z wyjątkiem potwierdzenia”. Podkreśla to znaczące rozłączenie między tym, w jaki sposób dostawca i niezależni badacze postrzegają wartość i nasilenie odkrycia bezpieczeństwa.

Kolejny ból głowy dla Redmond

Ten copilot podatność na luki w trudnym momencie dla zespołów bezpieczeństwa Microsoft. Firma wciąż zarządza opadem z powszechnej kampanii SharePoint Zero-Day (CVE-2025-53770), która wpłynęła na setki organizacji na całym świecie, w tym agencje federalne USA.

Ten incydent, przypisywany chińskim podmiotom sponsorowanym przez państwo, również obejmowało wyrafinowaną byppass z poprzedniej łatki. Powtarzający się temat luk na wysokim wpływie budzi obawy dotyczące cyklu życia rozwoju bezpieczeństwa dla najbardziej krytycznych produktów przedsiębiorstwa Microsoft.

Historia może się nie skończyć. Oko Eye Security droczyło się, że jego naukowcy uzyskali również dostęp do wewnętrznego panelu sterowania „Odpowiedzialne operacje AI”, system używany do administrowania Copilotem i innymi usługami wewnętrznymi.

Firma planuje ujawnić pełne szczegóły zarówno exploit, jak i naruszenia panelu sterowania podczas nadchodzącego Blackhat USA 2025 Conference w Las Vegas