Ang ambisyosong pananaw ng Microsoft para sa isang”ahente ng ahente ng AI ay tumama nang maaga at nakakahiya na sagabal sa seguridad. Natuklasan ng mga mananaliksik ang isang kritikal na kahinaan sa bagong protocol ng NLWEB ng kumpanya, isang pundasyon na piraso ng diskarte na naipalabas sa pagtatayo ng 2025 kumperensya. Una sa unveiled sa build 2025 conference , ang protocol ay idinisenyo upang madaling magbigay ng mga kakayahan sa paghahanap ng chatgpt-tulad ng anumang website o app. Inilarawan pa ng CEO na si Satya Nadella ang inisyatibo na katulad ng isang”HTML para sa ahente ng ahente”para sa bagong panahon na ito, isang pangitain na na-deploy sa mga maagang kasosyo tulad ng Shopify, Snowflake, at TripAdvisor. Ayon sa isang ulat ng verge , ang kapintasan ay isang simpleng landas na error na traversal, na nangangahulugang ang isang pag-atake ay maaaring gumamit ng isang malformed url upang mag-navigate sa labas ng inilaang direktiba. Pinayagan silang basahin ang mga sensitibong file ng pagsasaayos ng system at, kritikal, mga susi ng API para sa mga serbisyo tulad ng OpenAi o Gemini.

Ang ganitong uri ng paglabag ay partikular na mapanganib sa isang konteksto ng AI. Ang mga mananaliksik na sina Aonan Guan at Lei Wang, ay natagpuan ang kapintasan ay maaaring ilantad.ENV file, na madalas na nag-iimbak ng mga mahahalagang kredensyal na kumokonekta sa isang ahente sa pinagbabatayan nitong malaking modelo ng wika. bilang ipinaliwanag ng mga mananaliksik ng aonan Ang GPT-4, na kung saan ay ang cognitive engine ng ahente.”

Ang pagnanakaw ng mga susi na ito ay hindi lamang paglabag sa data; Ito ay kumakatawan sa isang pangunahing kompromiso sa pangunahing pag-andar ng AI. Nagtalo si Guan na ang epekto ay”sakuna,”na nagsasabi na”ang isang umaatake ay hindi lamang nagnanakaw ng isang kredensyal; nakawin nila ang kakayahan ng ahente na mag-isip, dahilan, at kumilos, na potensyal na humahantong sa napakalaking pagkawala ng pananalapi mula sa pang-aabuso sa API o ang paglikha ng isang malisyosong clone.”Ang isang nakakahamak na aktor na may kontrol sa isang”utak”ng ahente ay maaaring magamit ang pinagkakatiwalaang posisyon nito sa Phish para sa higit pang data ng gumagamit, kumalat na maling impormasyon, o ilunsad ang mas sopistikadong pag-atake sa loob ng isang network ng korporasyon, habang lumilitaw bilang isang lehitimong proseso. Ang Microsoft noong Mayo 28, ilang linggo lamang matapos ang NLWEB Protocol ay inilabas sa publiko sa kumperensya ng Build 2025. Ang Microsoft ay kumilos sa ulat, at noong ika-1 ng Hulyo, ito naglabas ng isang pag-aayos sa open-source nlweb na imbakan sa gitHub Kinumpirma ng Verge, tagapagsalita ng Microsoft na si Ben Hope ang mga aksyon ng kumpanya, na nagsasabi,”Ang isyung ito ay responsable na naiulat at na-update namin ang bukas na mapagkukunan na imbakan.”Hinahangad din ng kumpanya na limitahan ang napansin na pagsabog ng radius ng kapintasan, maingat na idinagdag na”ang Microsoft ay hindi gumagamit ng naapektuhan na code sa alinman sa aming mga produkto. Ang mga customer na gumagamit ng repositoryo ay awtomatikong protektado.”

Sa ngayon ay tumanggi ang Microsoft na mag-isyu ng isang CVE (karaniwang mga kahinaan at exposures) para sa kapintasan, isang hakbang na gumuhit ng pintas. Ang isang CVE ay isang pamamaraan na pamantayan sa industriya para sa pag-catalog at pagsubaybay sa mga kahinaan, at ang kawalan nito ay ginagawang mas mahirap para sa mga organisasyon na subaybayan ang isyu sa pamamagitan ng mga awtomatikong sistema. Ang mga mananaliksik ay naiulat na itinulak ang Microsoft na mag-isyu ng isang CVE upang matiyak ang mas malawak na kamalayan at payagan ang komunidad na masubaybayan ito nang mas malapit.

Ang kawalan ng isang CVE ay higit pa sa isang isyu sa pamamaraan. Para sa mga malalaking negosyo, ang mga pagkakakilanlan ng CVE ay mahalaga para sa awtomatikong kahinaan sa pag-scan at mga sistema ng pamamahala ng patch. Kung walang isa, ang NLWeb flaw ay maaaring manatiling hindi nakikita sa mismong mga tool sa seguridad na idinisenyo upang maprotektahan ang mga network ng korporasyon. Ang desisyon na ito ni Microsoft ay dumating sa gitna ng isang mas malawak na pag-uusap tungkol sa pag-iiba ng mga kasanayan sa pag-iingat ng kumpanya

Isang pagsubok para sa bagong security focus ng Microsoft Ang tiyempo ay partikular na itinuro, kasunod ng isang kamakailang mandato sa buong kumpanya upang unahin ang seguridad higit sa lahat-isang paglipat na kahit na nakatali ang executive na kabayaran sa mga layunin ng seguridad. Para sa isang pundasyon na kapintasan upang madulas sa isang punong-punong proyekto ng AI sa lalong madaling panahon pagkatapos ng pangako na ito ay isang makabuluhang pag-setback. Binalaan na ng mga mananaliksik ng seguridad ang mga potensyal na peligro ng MCP, na nagtatampok kung paano maaaring lumikha ang mga magkakaugnay na sistema na ito ng mga bagong vectors ng pag-atake.

Ang mga alalahanin na ito ay hindi teoretikal. Ang mga ahente ng AI sa mga produkto tulad ng SharePoint Copilot ay maaaring manipulahin upang tumagas ng sensitibong data. g Sinuri ni Artner na ang nasabing AI ahente na pang-aabuso ay nasa likod ng isang quarter ng lahat ng Enterprise Breaches sa pamamagitan ng 2028

Habang ang Microsoft ay nagtatayo ng mga tool tulad ng Microsoft Entra Agent ID upang ma-secure ang mga ahente, gayon pa man, ang kahinaan ng NLWEB ay nagbibigay diin sa isang pangunahing pag-igting. Habang ang karera ng kumpanya upang mabuo ang ahente ng ahente, dapat itong patunayan na ang mga pundasyon ay sapat na ligtas upang mapagkakatiwalaan sa awtomatikong kapangyarihan na ipinangako ng mga bagong sistema ng AI.

Categories: IT Info