Cảnh báo lỗ hổng CVE-2025-32711

1./ Tổng quan và phân tích

Lỗ hổng CVE-2025-32711 (còn gọi là “EchoLeak”) có mức độ nghiêm trọng trong Coplilot thuộc dạng command injection. Cho phép kẻ tấn công không cần xác thực thu thập thông tin nhạy cảm của  Coplilot .

STT Lỗ hổng Mô tả sơ bộ Mức độ
1 CVE-2025-32711 Lỗ hổng AI command Injection trong Microsoft 365 Copilot cho phép kẻ tấn công không cần xác thực tự động thu thập thông tin nhạy cảm của  Copilot. Nghiêm trọng

CVSS score: 9.3

 

Kịch bản tấn công:

  • Kẻ tấn công tạo email độc hại đến một người dùng bất kỳ.
  • Sau đó Copilot sẽ thực hiện phân tích nội dung email vừa gửi và thực thi các lệnh độc hại được chèn trong nội dung của email.
  • Sau khi thực thi các lệnh độc hại được chèn trong email, Copilot trả về các thông tin nhạy cảm cho kẻ tấn công mà không cần tương tác nào từ người dùng.

Bản chất của lỗ hổng này do hệ thống không thực hiện validate dữ liệu được đưa vào từ người dùng. Ví dụ: Khi người dùng hỏi Microsoft 365 Copilot về một vấn đề (ví dụ tóm tắt báo cáo tài chính), Copilot sẽ vô tình kết hợp dữ liệu nhạy cảm trong ngữ cảnh với lệnh độc hại, dẫn đến việc rò rỉ dữ liệu qua các kênh như Microsoft Teams, SharePoint mà người dùng không hề hay biết.\

Điều kiện khai thác lỗ hổng: Lỗ hổng này đặc biệt nguy hiểm vì không cần người dùng thực hiện bất kỳ hành động nào (zero-click), và có thể khai thác qua email gửi từ bên ngoài tổ chức.

2./ Khuyến nghị và giảm thiểu rủi ro

  • Microsoft đã vá lỗi trên phía máy chủ và không yêu cầu hành động thêm từ phía khách hàng.
  • Rà soát và hạn chế phạm vi dữ liệu mà Copilot có thể truy cập, chỉ cho phép truy cập những dữ liệu thật sự cần thiết cho chức năng kinh doanh.
  • Áp dụng chính sách phân loại và bảo vệ dữ liệu để ngăn Copilot xử lý các email hoặc nội dung bên ngoài có gắn thẻ nhạy cảm, hạn chế khả năng AI xử lý dữ liệu không đáng tin cậy.

** Tham khảo:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-32711

Leave a reply:

Your email address will not be published.