安全客周刊 2024年08月22日
微软修补暴露敏感数据的 Copilot Studio 漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员披露Microsoft Copilot Studio存在严重安全漏洞,可能导致敏感信息泄露,该漏洞已被解决,Tenable安全研究员因发现此漏洞受赞誉,此外还提到Microsoft的其他安全措施。

🎈Microsoft Copilot Studio被发现存在严重安全漏洞CVE-2024-38206,源于服务器端请求伪造攻击的信息泄露错误,可能被利用访问敏感信息。

💻经过身份验证的攻击者可绕过SSRF保护,通过网络泄露敏感信息。Tenable安全研究员利用该漏洞访问其内部基础设施,包括实例元数据服务和内部Cosmos DB实例。

🚨虽然此漏洞不允许访问跨租户信息,但为Copilot Studio服务提供支持的基础设施在租户之间共享,可能影响多个客户。同时,Tenable还详细介绍了Microsoft Azure健康机器人服务中两个现已修补的安全漏洞。

🔒Microsoft宣布作为安全未来计划的一部分,将要求所有Microsoft Azure客户从2024年10月开始在其帐户上启用多因素身份验证,2025年初将逐步在更多工具登录时实施MFA。

发布时间 : 2024-08-22 15:01:56

网络安全研究人员披露了一个影响 Microsoft Copilot Studio 的严重安全漏洞,该漏洞可能被利用来访问敏感信息。

该漏洞被跟踪为 CVE-2024-38206(CVSS 评分:8.5),被描述为源于服务器端请求伪造 (SSRF) 攻击的信息泄露错误。

Microsoft 在 2024 年 8 月 6 日发布的公告中表示:“经过身份验证的攻击者可以绕过 Microsoft Copilot Studio 中的服务器端请求伪造 (SSRF) 保护,通过网络泄露敏感信息。

这家科技巨头进一步表示,该漏洞已得到解决,不需要客户采取行动。

Tenable安全研究员埃文·格兰特(Evan Grant)因发现并报告这一缺陷而受到赞誉,他表示,它利用了Copilot发出外部网络请求的能力。

Grant 说:“结合有用的 SSRF 保护旁路,我们利用此漏洞访问 Microsoft 的 Copilot Studio 内部基础设施,包括实例元数据服务 (IMDS) 和内部 Cosmos DB 实例。

换言之,该攻击技术使得在 Copilot 聊天消息中检索实例元数据成为可能,使用它来获取托管身份访问令牌,然后可以滥用这些令牌来访问其他内部资源,包括获得对 Cosmos DB 实例的读/写访问权限。

这家网络安全公司进一步指出,虽然该方法不允许访问跨租户信息,但为 Copilot Studio 服务提供支持的基础设施在租户之间共享,当对 Microsoft 内部基础设施的访问权限提升时,可能会影响多个客户。

此次披露之际,Tenable详细介绍了Microsoft的Azure健康机器人服务中两个现已修补的安全漏洞(CVE-2024-38109,CVSS评分:9.1),如果被利用,可能允许恶意行为者在客户环境中实现横向移动并访问敏感的患者数据。

在此之前,Microsoft 宣布,作为其安全未来计划 (SFI) 的一部分,它将要求所有 Microsoft Azure 客户从 2024 年 10 月开始在其帐户上启用多因素身份验证 (MFA)。

“登录到 Azure 门户、Microsoft Entra 管理员中心和 Intune 管理员中心需要 MFA。执法措施将逐步推广到全球所有租户,“雷德蒙德说。

“从 2025 年初开始,将开始逐步实施 Azure CLI、Azure PowerShell、Azure 移动应用和基础设施即代码 (IaC) 工具的登录时的 MFA。”

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Microsoft Copilot Studio 安全漏洞 信息泄露 多因素身份验证
相关文章