微软修复Copilot安全漏洞:单次点击即可绕过防护窃取数据

1 天前·来源:ZDNet
微软Copilot安全漏洞AI助手数据泄露

研究人员发现名为Reprompt的攻击方法,仅需用户点击链接即可绕过微软Copilot的安全控制。攻击利用URL参数注入恶意指令,窃取用户敏感数据。微软已修复该漏洞,确认企业版Copilot未受影响。

研究人员揭示了一种名为Reprompt的新攻击方法,仅需一次点击即可执行,绕过微软Copilot的安全控制并窃取用户数据。该攻击由Varonis Threat Labs于周三发布研究文档,影响微软Copilot Personal版本。攻击无需用户与Copilot或插件交互,受害者只需点击链接即可触发。点击后,Reprompt通过滥用'q' URL参数绕过安全控制,向Copilot注入提示和恶意操作,可能允许攻击者请求用户先前提交的数据,包括个人身份信息。攻击者即使在Copilot聊天窗口关闭后仍保持控制,允许受害者的会话在首次点击后无声地外泄。Reprompt将三种技术串联:参数到提示注入、双请求和链请求。这种方法难以检测,因为用户和客户端监控工具无法看到它,且绕过内置安全机制同时伪装外泄数据。微软于2025年8月31日收到私下披露,在公开披露前修复了漏洞,并确认Microsoft 365 Copilot企业用户未受影响。

背景阅读

微软Copilot是基于人工智能的助手,集成在Windows、Office等产品中,旨在通过自然语言交互协助用户完成任务。随着AI助手普及,安全漏洞成为关注焦点,攻击者可能利用提示注入等技术绕过防护。此前,AI系统常面临数据泄露和恶意指令执行风险,企业需加强监控和修复机制。微软作为AI领域主要参与者,其Copilot产品安全更新对行业有示范作用,类似漏洞可能影响其他AI助手,促使更严格的安全测试和响应流程。

评论 (0)

登录后参与评论

加载评论中...