Vizioni ambicioz i Microsoft për një”Agent Web”të AI-së”AI-s”ka goditur një pengesë të hershme dhe të sikletshme të sigurisë. Studiuesit kanë zbuluar një ndjeshmëri kritike në protokollin e ri NLWEB të kompanisë, një pjesë themelore e strategjisë së zbuluar në konferencën e saj të ndërtimit 2025. Së pari të zbuluara në konferencën Build 2025 , protokolli është krijuar për të siguruar lehtësisht aftësitë e kërkimit të CHATGPT-L-LE në çdo faqe në internet ose aplikacion. CEO Satya Nadella madje e përshkroi iniciativën si të ngjashme me një”HTML për rrjetin agjent”për këtë epokë të re, një vizion që tashmë po vendoset me partnerë të hershëm si Shopify, Snowflake, dhe TripAdvisor. sipas një raporti nga Verge , e meta ishte një gabim i thjeshtë i rrugës, që do të thotë se një sulmues mund të përdorte një url të keq”për të naviguar jashtë navigimit jashtë, në mënyrë të gabuar. Kjo u lejoi atyre të lexojnë skedarë të ndjeshëm të konfigurimit të sistemit dhe, në mënyrë kritike, çelësat API për shërbime si Openai ose Binjakët.
Ky lloj shkeljeje është veçanërisht i rrezikshëm në një kontekst AI. Studiuesit, Aonan Guan dhe Lei Wang, zbuluan se të meta mund të ekspozojnë skedarët.env, të cilat shpesh ruajnë kredencialet thelbësore që lidhin një agjent me modelin e tij të gjuhës së madhe. ,”këto skedarë të përmbajtura për llms, të cilat llms, të cilat llms, të cilat llat, të cilat kanë të bëjnë me ll. janë motori njohës i agjentit.”
Vjedhja e këtyre çelësave nuk është vetëm një shkelje e të dhënave; Ai përfaqëson një kompromis themelor të funksionit thelbësor të AI. Guan argumenton se ndikimi është”katastrofik”, duke thënë se”një sulmues nuk vjedh vetëm një kredencial; ata vjedhin aftësinë e agjentit për të menduar, arsyetuar dhe vepruar, duke çuar potencialisht në humbje masive financiare nga abuzimi me API ose krijimin e një kloni me qëllim të keq.”Një aktor me qëllim të keq me kontroll mbi”trurin”e një agjenti potencialisht mund të përdorë pozicionin e tij të besueshëm për të Phish për më shumë të dhëna të përdoruesve, përhapjen e dezinformimit, ose të fillojë sulme më të sofistikuara brenda një rrjeti të korporatave, të gjitha ndërsa paraqiten si një proces legjitim. 28 maj, vetëm disa javë pasi protokolli NLWEB u zbulua publikisht në konferencën Build 2025. Microsoft veproi në raport, dhe më 1 korrik, ajo , duke u përkulur prekshmërinë kritike para se të mund të ishte më e gjerë e eksploruar nga aktorët e mesëm. Verge, zëdhënësi i Microsoft Ben Hope konfirmoi veprimet e kompanisë, duke thënë,”Kjo çështje u raportua me përgjegjësi dhe ne kemi azhurnuar depo me burim të hapur”. Kompania gjithashtu kërkoi të kufizojë rrezen e perceptuar të shpërthimit të të metës, duke shtuar me kujdes se”Microsoft nuk përdor kodin e ndikuar në asnjë prej produkteve tona. Konsumatorët që përdorin depo mbrohen automatikisht.”
Microsoft deri më tani ka refuzuar të lëshojë një identifikues CVE (dobësi të zakonshme dhe ekspozime) për të metën, një veprim që ka tërhequr kritikat. Një CVE është një metodë standarde e industrisë për katalogimin dhe përcjelljen e dobësive, dhe mungesa e saj e bën më të vështirë për organizatat që të gjurmojnë çështjen përmes sistemeve të automatizuara. Studiuesit thuhet se e kanë shtyrë Microsoft-in të lëshojë një CVE për të siguruar një vetëdije më të gjerë dhe t’i lejojë komunitetit ta gjurmojë atë më nga afër.
Mungesa e një CVE është më shumë se një çështje procedurale. Për ndërmarrjet e mëdha, identifikuesit e CVE janë thelbësorë për skanimin e automatizuar të ndjeshmërisë dhe sistemet e menaxhimit të patch. Pa një, e meta e NLWEB mund të mbetet e padukshme për mjetet shumë të sigurisë të dizajnuara për të mbrojtur rrjetet e korporatave. Ky vendim nga Microsoft vjen në mes të një