网络安全研究人员披露了一个影响 Microsoft Copilot Studio 的严重安全漏洞,该漏洞可能被利用来访问敏感信息。
该漏洞被跟踪为 CVE-2024-38206(CVSS 评分:8.5),被描述为源于服务器端请求伪造 (SSRF) 攻击的信息泄露错误。
Microsoft 在 2024 年 8 月 6 日发布的公告中表示:“经过身份验证的攻击者可以绕过 Microsoft Copilot Studio 中的服务器端请求伪造 (SSRF) 保护,通过网络泄露敏感信息。
这家科技巨头进一步表示,该漏洞已得到解决,不需要客户采取行动。
Tenable安全研究员埃文·格兰特(Evan Grant)因发现并报告这一缺陷而受到赞誉,他表示,它利用了Copilot发出外部网络请求的能力。
Grant 说:“结合有用的 SSRF 保护旁路,我们利用此漏洞访问 Microsoft 的 Copilot Studio 内部基础设施,包括实例元数据服务 (IMDS) 和内部 Cosmos DB 实例。
换言之,该攻击技术使得在 Copilot 聊天消息中检索实例元数据成为可能,使用它来获取托管身份访问令牌,然后可以滥用这些令牌来访问其他内部资源,包括获得对 Cosmos DB 实例的读/写访问权限。
这家网络安全公司进一步指出,虽然该方法不允许访问跨租户信息,但为 Copilot Studio 服务提供支持的基础设施在租户之间共享,当对 Microsoft 内部基础设施的访问权限提升时,可能会影响多个客户。
此次披露之际,Tenable详细介绍了Microsoft的Azure健康机器人服务中两个现已修补的安全漏洞(CVE-2024-38109,CVSS评分:9.1),如果被利用,可能允许恶意行为者在客户环境中实现横向移动并访问敏感的患者数据。
在此之前,Microsoft 宣布,作为其安全未来计划 (SFI) 的一部分,它将要求所有 Microsoft Azure 客户从 2024 年 10 月开始在其帐户上启用多因素身份验证 (MFA)。
“登录到 Azure 门户、Microsoft Entra 管理员中心和 Intune 管理员中心需要 MFA。执法措施将逐步推广到全球所有租户,“雷德蒙德说。
“从 2025 年初开始,将开始逐步实施 Azure CLI、Azure PowerShell、Azure 移动应用和基础设施即代码 (IaC) 工具的登录时的 MFA。”
发表评论
您还未登录,请先登录。
登录