研究人员揭示了一种名为Reprompt的新攻击方法,仅需一次点击即可执行,绕过微软Copilot的安全控制并窃取用户数据。该攻击由Varonis Threat Labs于周三发布研究文档,影响微软Copilot Personal版本。攻击无需用户与Copilot或插件交互,受害者只需点击链接即可触发。点击后,Reprompt通过滥用'q' URL参数绕过安全控制,向Copilot注入提示和恶意操作,可能允许攻击者请求用户先前提交的数据,包括个人身份信息。攻击者即使在Copilot聊天窗口关闭后仍保持控制,允许受害者的会话在首次点击后无声地外泄。Reprompt将三种技术串联:参数到提示注入、双请求和链请求。这种方法难以检测,因为用户和客户端监控工具无法看到它,且绕过内置安全机制同时伪装外泄数据。微软于2025年8月31日收到私下披露,在公开披露前修复了漏洞,并确认Microsoft 365 Copilot企业用户未受影响。