Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΝέα ευπάθεια Microsoft Copilot με ένα κλικ παρέχει στους εισβολείς μη ανιχνεύσιμη...

Νέα ευπάθεια Microsoft Copilot με ένα κλικ παρέχει στους εισβολείς μη ανιχνεύσιμη πρόσβαση σε ευαίσθητα δεδομένα


Μια νέα επίθεση με ένα κλικ που στοχεύει το Microsoft Copilot Personal που επιτρέπει στους επιτιθέμενους να εκμεταλλεύονται σιωπηλά ευαίσθητα δεδομένα χρήστη. Η ευπάθεια, τώρα διορθωμένη, επέτρεψε στους παράγοντες απειλών να παραβιάζουν τις περιόδους σύνδεσης μέσω μιας σύνδεσης phishing χωρίς περαιτέρω αλληλεπίδραση.​

Οι εισβολείς εκκινούν το Reprompt στέλνοντας ένα μήνυμα ηλεκτρονικού “ψαρέματος” με μια νόμιμη διεύθυνση URL Copilot που περιέχει μια κακόβουλη παράμετρο “q”, η οποία εκτελεί αυτόματα ένα μήνυμα κατά τη φόρτωση της σελίδας.

Αυτή η ένεση Παράμετρος σε Προτροπή (P2P) αξιοποιεί την επαληθευμένη συνεδρία του θύματος, η οποία παραμένει ακόμη και μετά το κλείσιμο της καρτέλας, για να ρωτήσει προσωπικά στοιχεία όπως ονόματα χρήστη, τοποθεσίες, ιστορικό πρόσβασης αρχείων και σχέδια διακοπών.

Στη συνέχεια, η αλυσίδα επίθεσης χρησιμοποιεί παρακολούθηση που βασίζονται σε διακομιστή, αποφεύγοντας τον εντοπισμό από την πλευρά του πελάτη καθώς οι εντολές ξεδιπλώνονται δυναμικά.

Νέα ευπάθεια Microsoft Copilot με ένα κλικ παρέχει στους εισβολείς μη ανιχνεύσιμη πρόσβαση σε ευαίσθητα δεδομένα
Attack Chain (Πηγή: Varonis)

Βαρώνης λεπτομερής τρεις βασικές τεχνικές που επιτρέπουν την κρυφή κλοπή δεδομένων, παρακάμπτοντας τις διασφαλίσεις του Copilot που έχουν σχεδιαστεί για να εμποδίζουν τις ανακτήσεις και τις διαρροές URL.

Τεχνική Περιγραφή Μέθοδος παράκαμψης
Παράμετρος σε προτροπή (P2P) Εισάγει οδηγίες μέσω της παραμέτρου ‘q’ για αυτόματη συμπλήρωση και εκτέλεση προτροπών που κλέβουν μνήμη συνομιλίας ή δεδομένα. Εισάγει οδηγίες μέσω της παραμέτρου ‘q’ για αυτόματη συμπλήρωση και εκτέλεση προτροπών, κλέβοντας μνήμη συνομιλίας ή δεδομένα.
Διπλό αίτημα Οι προστασίες διαρροής του Copilot ισχύουν μόνο για τα αρχικά αιτήματα. επαναλαμβάνει τις ενέργειες δύο φορές για να πετύχει στη δεύτερη προσπάθεια. Δίνει εντολή “διπλός έλεγχος… πραγματοποιήστε κάθε κλήση δύο φορές”, αποκαλύπτοντας μυστικά όπως “HELLOWORLD1234!” σε επανάληψη.
Αλυσίδα-Αίτημα Ο διακομιστής δημιουργεί διαδοχικές προτροπές βασισμένες σε αποκρίσεις, αλυσιδώνοντας τα στάδια διήθησης επ’ αόριστον. Προχωρά από την ανάκτηση ονόματος χρήστη σε χρόνο, τοποθεσία, σύνοψη πληροφοριών χρήστη και θέματα συνομιλίας μέσω σταδιακών διευθύνσεων URL.​

Αυτές οι τεχνικές καθιστούν τη διείσδυση δεδομένων μη ανιχνεύσιμη, καθώς οι προτροπές φαίνονται αβλαβείς ενώ οι πληροφορίες διαρρέουν σταδιακά στους διακομιστές εισβολέων.

Νέα ευπάθεια Microsoft Copilot με ένα κλικ παρέχει στους εισβολείς μη ανιχνεύσιμη πρόσβαση σε ευαίσθητα δεδομένα
Εξερχόμενα ευαίσθητα δεδομένα (Πηγή: Varonis)

Ρυθμίστε ξανά το στοχευμένο Copilot Personal, ενσωματωμένο στα Windows και στο Edge για καταναλωτική χρήση, πρόσβαση σε προτροπές, ιστορικό και δεδομένα της Microsoft, όπως πρόσφατα αρχεία ή γεωγραφική τοποθεσία.

Οι επιχειρήσεις που χρησιμοποιούν το Microsoft 365 Copilot δεν επηρεάστηκαν από τον έλεγχο Purview, το DLP μισθωτή και τα στοιχεία ελέγχου διαχειριστή. Δεν σημειώθηκε εκμετάλλευση στο φυσικό περιβάλλον, αλλά το χαμηλό εμπόδιο για επίθεση μέσω email ή συνομιλίας με ένα κλικ ενέχει κινδύνους για δεδομένα όπως οικονομικά σχέδια ή ιατρικές σημειώσεις, όπως φαίνεται στα διαγράμματα επίθεσης.

Ο Βαρώνης αποκάλυψε υπεύθυνα το ζήτημα στη Microsoft στις 31 Αυγούστου 2025, με μια επιδιόρθωση που αναπτύχθηκε μέσω της ενημέρωσης κώδικα Τρίτης 13 Ιανουαρίου 2026. Οι χρήστες θα πρέπει να εφαρμόζουν αμέσως τις πιο πρόσφατες ενημερώσεις των Windows για να αποκλείσουν τα υπολείμματα.

Σε αντίθεση με προηγούμενα ελαττώματα όπως το EchoLeak (CVE-2025-32711), το Reprompt δεν απαιτούσε έγγραφα ή πρόσθετα, επισημαίνοντας τους κινδύνους παραμέτρων URL σε πλατφόρμες τεχνητής νοημοσύνης.

Οι οργανισμοί πρέπει να αντιμετωπίζουν τις εισαγωγές URL της τεχνητής νοημοσύνης ως μη αξιόπιστες και να επιβάλλουν επίμονες διασφαλίσεις σε αλυσιδωτά μηνύματα. Οι προσωπικοί χρήστες του Copilot θα πρέπει να εξετάζουν προσεκτικά τα προσυμπληρωμένα μηνύματα, να αποφεύγουν αναξιόπιστους συνδέσμους και να παρακολουθούν για ανωμαλίες όπως ανεπιθύμητα αιτήματα δεδομένων.

Οι προμηθευτές όπως η Microsoft καλούνται να ελέγχουν σε βάθος τις εξωτερικές εισροές, υποθέτοντας πρόσβαση σε επίπεδο εσωτερικών πληροφοριών σε περιβάλλοντα τεχνητής νοημοσύνης για να προλάβουν παρόμοιες αλυσίδες.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -