Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon EchoLeak: primera vulnerabilidad de IA sin clic que permitía exfiltración de datos de MS Copilot


Hasta hace poco, Microsoft 365 Copilot era vulnerable a un método de ataque que podría haber sido aprovechado por actores de amenazas para obtener información confidencial, según informó la firma de seguridad de IA Aim Security.







Microsoft 365 Copilot es un asistente de productividad diseñado para mejorar la interacción de los usuarios con aplicaciones como Word, PowerPoint y Outlook. Copilot puede consultar correos electrónicos, extrayendo y administrando información de la bandeja de entrada del usuario.

El ataque sin clic, denominado EchoLeak, implica una vulnerabilidad identificada como CVE-2025-32711 y permitía a los atacantes obtener información potencialmente valiosa de un usuario u organización objetivo sin requerir la interacción del usuario.

Microsoft publicó el miércoles un aviso sobre la vulnerabilidad, que describió como "inyección de comandos de IA en M365 Copilot" y clasificó como "crítica". Sin embargo, informó a los clientes que se ha implementado un parche en el servidor y que no se requiere ninguna acción por parte del cliente.

El ataque EchoLeak consiste en enviar un correo electrónico especialmente diseñado al usuario objetivo. Este correo contiene instrucciones para que Copilot recopile información confidencial y personal de conversaciones previas con el usuario y la envíe al servidor del atacante.

El usuario no necesita abrir el correo electrónico malicioso ni hacer clic en ningún enlace. El exploit, que Aim Security describió como inyección indirecta de mensajes, se activa cuando la víctima solicita a Copilot la información mencionada en el correo electrónico malicioso. En ese momento, Copilot ejecuta las instrucciones del atacante para recopilar la información proporcionada previamente por la víctima y enviársela.

Por ejemplo, el correo electrónico del atacante puede hacer referencia a procesos de incorporación de empleados, guías de RR.HH. o guías de gestión de bajas. Cuando el usuario objetivo pregunta a Copilot sobre alguno de estos temas, la IA encuentra el correo electrónico del atacante y ejecuta las instrucciones que contiene.

Si bien la cadena puede considerarse una manifestación de tres clases de vulnerabilidades del Top 10 de OWASP para Aplicaciones LLM (LLM01, LLM02 y LLM04), su mejor clasificación sería la de Inyección Indirecta de Avisos (LLM01).

   Para ejecutar un ataque EchoLeak, el atacante debe eludir varios mecanismos de seguridad, incluyendo clasificadores de ataques de inyección cruzada de mensajes (XPIA), diseñados para prevenir la inyección de mensajes. XPIA se evita redactando el correo electrónico malicioso de forma que parezca que está dirigido al destinatario, sin incluir ninguna referencia a Copilot u otra IA.

El ataque también elude los mecanismos de redacción de imágenes y enlaces, así como la Política de Seguridad de Contenido (CSP), lo que debería impedir la exfiltración de datos.

"Se trata de un novedoso ataque práctico contra una aplicación LLM que puede ser utilizado como arma por adversarios. El ataque permite al atacante exfiltrar los datos más sensibles del contexto LLM actual, y el LLM se utiliza contra sí mismo para garantizar que se filtren los datos", explicó Aim Security.

Fuente: SecurityWeek

Vía:

https://blog.segu-info.com.ar/2025/06/echoleak-primera-vulnerabilidad-de-ia.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.