Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Nueva vulnerabilidad de Microsoft Copilot con un clic otorga a atacantes acceso oculto a datos sensibles


Un nuevo ataque de un solo clic dirigido a Microsoft Copilot Personal permite a los atacantes exfiltrar silenciosamente datos sensibles de los usuarios. La vulnerabilidad, ya parcheada, permitía a los actores de amenazas secuestrar sesiones mediante un enlace de phishing sin necesidad de más interacción. Los atacantes inician el ataque Reprompt enviando un correo de phishing con una URL legítima de Copilot que contiene un parámetro malicioso ‘q’.





Un nuevo ataque de un solo clic dirigido a Microsoft Copilot Personal permite a los atacantes exfiltrar datos sensibles del usuario de forma silenciosa. La vulnerabilidad, ya parcheada, permitía a los actores maliciosos secuestrar sesiones mediante un enlace de phishing sin necesidad de más interacción.

Los atacantes inician Reprompt enviando un correo de phishing con una URL legítima de Copilot que contiene un parámetro malicioso ‘q’, el cual ejecuta automáticamente un prompt al cargar la página.

Esta inyección Parámetro-a-Prompt (P2P) aprovecha la sesión autenticada de la víctima, persistiendo incluso después de cerrar la pestaña, para consultar detalles personales como nombres de usuario, ubicaciones, historial de acceso a archivos y planes de vacaciones.

La cadena de ataque luego emplea seguimientos impulsados por el servidor, evadiendo la detección del lado del cliente ya que los comandos se despliegan dinámicamente.

Cadena de ataque (Fuente: Varonis)

Varonis detalló tres técnicas clave que permiten el robo sigiloso de datos, eludiendo las protecciones de Copilot diseñadas para bloquear extracciones de URL y filtraciones.

TécnicaDescripciónMétodo de elusión
Parámetro-a-Prompt (P2P)Inyecta instrucciones mediante el parámetro ‘q’ para rellenar y ejecutar prompts que roban la memoria de la conversación o datos.Inyecta instrucciones mediante el parámetro ‘q’ para rellenar y ejecutar prompts, robando la memoria de la conversación o datos.
Doble-SolicitudLas protecciones contra filtraciones de Copilot solo se aplican a las solicitudes iniciales; repite acciones dos veces para tener éxito en el segundo intento.Instruye “verificar dos veces… haz cada llamada a función dos veces”, exponiendo secretos como “HELLOWORLD1234!” al reintentar.
Cadena-SolicitudEl servidor genera prompts secuenciales basados en respuestas, encadenando etapas de exfiltración indefinidamente.Avanza desde la obtención del nombre de usuario hasta la hora, ubicación, resumen de información del usuario y temas de conversación mediante URLs escalonadas.

Estas técnicas hacen que la exfiltración de datos sea indetectable, ya que los prompts parecen inofensivos mientras la información se filtra gradualmente a servidores de atacantes.

Datos sensibles exfiltrados (Fuente: Varonis)

Reprompt apuntaba a Copilot Personal, integrado en Windows y Edge para uso de consumidores, accediendo a prompts, historial y datos de Microsoft como archivos recientes o geolocalización.

Las empresas que usan Microsoft 365 Copilot no se vieron afectadas gracias a auditorías de Purview, controles de administrador y DLP de inquilino. No se registró explotación en la naturaleza, pero la baja barrera de un ataque de un solo clic por correo o chat representaba riesgos para datos como planes financieros o notas médicas, como muestran los diagramas del ataque.

Varonis reportó responsablemente el problema a Microsoft el 31 de agosto de 2025, y la solución se implementó en el Patch Tuesday del 13 de enero de 2026. Los usuarios deben aplicar las últimas actualizaciones de Windows de inmediato para bloquear restos de la vulnerabilidad.

A diferencia de fallos anteriores como EchoLeak (CVE-2025-32711), Reprompt no requería documentos ni plugins, destacando los riesgos de los parámetros de URL en plataformas de IA.

Las organizaciones deben tratar las entradas de URL en IA como no confiables y aplicar protecciones persistentes en prompts encadenados. Los usuarios de Copilot Personal deben revisar prompts prellenados, evitar enlaces no confiables y monitorear anomalías como solicitudes de datos no solicitadas.

Se insta a proveedores como Microsoft a auditar profundamente las entradas externas, asumiendo acceso de nivel interno en contextos de IA para prevenir cadenas similares.

Fuentes:
https://cybersecuritynews.com/reprompt-single-click-copilot-exploit/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.