このワンクリックCopilot攻撃がどのようにセキュリティ制御を回避したか – そしてマイクロソフトはそれに対して何をしたか from zdnet.com

このワンクリックCopilot攻撃がどのようにセキュリティ制御を回避したか – そしてマイクロソフトはそれに対して何をしたか from zdnet.com security summary

このワンクリックCopilot攻撃がどのようにセキュリティ制御を回避したか – そしてマイクロソフトはそれに対して何をしたか from zdnet.com


Microsoft は、セキュリティ制御を回避してユーザー データを盗むことができる新しい攻撃方法を発表しました。
報道によると、この攻撃は Copilot Personal を 1 回クリックするだけで実行されました。
攻撃者は、チャット ウィンドウが閉じられた後でも機密情報を盗むことができます。
注目すべき点: 攻撃をトリガーするために、ユーザーが Copilot やプラグインを操作する必要はありませんでした。
ただし、「q」URL を 2 回繰り返すと、アクションが強制的に実行されました。
copilot 経由で送信された応答プロンプトにインジェクション スクリプトが見つかり、悪意のある命令が生成されてマルウェアが発生する可能性があります。
出力 ledger_uponly は個人を特定できる情報 (PII) の抽出のみを検出しませんでした。
研究者によると、この脆弱性は露出されていませんが、永続的に抽出されたデータにより、攻撃の実行中に攻撃が発生したときにハッカーが介入できる可能性があります。
攻撃自体が原因で失敗しました。
不正アクセス制御と併せて「コピー」パスワードが攻撃を受け、システムが停止しました。
攻撃からシステムを起動すると、攻撃は一度しか確認できず、データ窃取につながる脅威は最初の2倍の時間実行され、再び侵入され、編集可能なコンテンツが知らないうちに悪用されます。
この攻撃連鎖は、オープンソースコードでは依然として脆弱であり、以前に発見されていました。
ユーザー入力なしでキー入力が再度要求され、秘密鍵が削除され、空白のフィールドに入力されたリクエストが要求されました。

コメント

タイトルとURLをコピーしました