声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
博客新域名:https://gugesay.com
不想错过任何消息?设置星标↓ ↓ ↓
目录
背景介绍
本文介绍了 Microsoft 365 Copilot 的一处漏洞,该漏洞允许用户的电子邮件和其它个人信息被盗。
该漏洞值得深入研究,因为它结合了各种新颖的攻击技术,而这些技术只有不到两年的历史。
白帽小哥最初于 1 月份向微软公司披露了此漏洞的部分内容,然后于 2024 年 2 月披露了完整的漏洞利用链。几天前,白帽小哥获得了 MSRC 的许可,现在可以完整披露漏洞信息了。
漏洞利用链
该漏洞利用将以下技术组合成一个成功、可靠的漏洞利用:
通过恶意电子邮件(或隐藏在共享文档中)进行提示注入
自动工具调用,无需人工参与即可阅读其他电子邮件或文档
ASCII 走私,对用户不可见,用于渗透的数据
呈现攻击者控制域(网站、mailto:)的超链接
条件提示注入(可选) 此漏洞还可能包含条件指令,仅当特定用户通过 Copilot 交互时才激活。
Microsoft 365 Copilot 与提示注入
Microsoft Copilot 在处理电子邮件和其它文档时容易受到第三方内容的提示注入。
今年早些时候,许多案例(https://embracethered.com/blog/posts/2024/whoami-conditional-prompt-injection-instructions/) 已经证明了这一点,这些案例显示由于即时注入而导致完整性甚至可用性的损失。
下面是一个快速演示,显示 Copilot 分析 OneDrive 中的 Word 文档:
Word 文档包含诱骗 Copilot 成为骗子的指令,即Microsoft Defender for Copirate 。
这意味着 Copilot 无法保证任何检索到的数据和一般聊天对话的完整性。
提示注入还没有解决办法,因此 Copilot 容易受到攻击也就不足为奇了。然而,令我惊讶的是下面的事情……
加入星球,随时交流:
(前50位成员):99元/年
(后续会员定价):128元/年
感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~
====正文结束====