Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas de Microsoft 365 Copilot exponen información sensible


Microsoft ha revelado y corregido completamente tres vulnerabilidades críticas de divulgación de información que afectaban a Microsoft 365 Copilot y Copilot Chat en Microsoft Edge. Dichas fallas, identificadas como CVE-2026-26129, CVE-2026-26164 y CVE-2026-33111, fueron solventadas el 7 de mayo de 2026 y no requieren ninguna acción por parte de los usuarios finales o administradores.



Microsoft ha revelado y remediado completamente tres vulnerabilidades críticas de divulgación de información que afectan a Microsoft 365 Copilot y Copilot Chat en Microsoft Edge, todas publicadas el 7 de mayo de 2026, y que no requieren ninguna acción por parte de los usuarios finales o administradores.

El Centro de Respuesta de Seguridad de Microsoft publicó avisos para CVE-2026-26129, CVE-2026-26164 y CVE-2026-33111 como parte de su compromiso continuo con la transparencia en sus servicios en la nube.

Las tres vulnerabilidades tienen una calificación de gravedad Crítica y entran en la categoría de impacto de Divulgación de Información.

Microsoft ya ha mitigado completamente los tres fallos por su parte, en consonancia con su iniciativa de transparencia de CVE en la nube descrita en el programa “Hacia una mayor transparencia: revelando los CVE de los servicios en la nube”.

Vulnerabilidades de Microsoft 365 Copilot

CVE-2026-26129 afecta al Business Chat de Microsoft 365 Copilot. La vulnerabilidad surge de una neutralización inadecuada de elementos especiales en la salida utilizada por un componente downstream, lo que podría permitir que un atacante no autorizado divulgue información sensible a través de una red.

Aunque no se publicaron las métricas CVSS completas para este CVE, la etiqueta de gravedad crítica refleja el alto riesgo de confidencialidad inherente al modelo de acceso a datos empresariales de Copilot.

CVE-2026-26164 también se dirige a M365 Copilot y se clasifica bajo CWE-74 (Neutralización inadecuada de elementos especiales en la salida utilizada por un componente downstream — Inyección).

El vector de ataque es basado en red, no requiere privilegios ni interacción del usuario, y tiene un alto impacto en la confidencialidad. La evaluación de la explotabilidad se califica como “Explotación menos probable”, y la madurez del código de explotación se enumera como no probada.

CVE-2026-33111 afecta al Chat de Copilot integrado en Microsoft Edge y se clasifica bajo CWE-77 (Neutralización inadecuada de elementos especiales utilizados en un comando — Inyección de comandos).

Comparte la misma puntuación CVSS de 7.5 / 6.5 (temporal) que CVE-2026-26164, con un perfil de ataque idéntico: accesible por red, sin necesidad de privilegios, sin interacción del usuario y con un alto impacto en la confidencialidad.

Esto es especialmente preocupante dada la implementación generalizada de Edge en los entornos empresariales.

Las tres vulnerabilidades resaltan una superficie de ataque creciente y única de las herramientas de productividad impulsadas por IA.

Debido a que M365 Copilot agrega y procesa grandes cantidades de datos organizacionales, incluidos correos electrónicos, documentos y conversaciones de Teams, las debilidades en la forma en que maneja los elementos especiales o los comandos inyectados pueden permitir que la información sensible se filtre a través de los límites de confianza.

En entornos donde Copilot tiene un acceso amplio a las fuentes de datos corporativas, el impacto podría incluir la exposición de propiedad intelectual, comunicaciones confidenciales o registros internos restringidos.

Microsoft dio crédito a Estevam Arantes de Microsoft por descubrir tanto CVE-2026-26129 como CVE-2026-26164, con crédito adicional al investigador independiente 0xSombra por CVE-2026-26164.

No se incluyó ningún reconocimiento para CVE-2026-33111. Microsoft confirmó que ninguna de las tres vulnerabilidades fue divulgada públicamente o explotada activamente antes de la publicación.

Dado que las tres son vulnerabilidades del lado de la nube, Microsoft ya ha implementado mitigaciones en la capa de servicio. Las empresas no necesitan instalar parches ni aplicar cambios de configuración.

Sin embargo, se recomienda que revises los permisos de acceso a los datos de Copilot y apliques los principios de privilegio mínimo para reducir la exposición ante cualquier fallo similar en el futuro.



Fuentes:
https://cybersecuritynews.com/microsoft-365-copilot-vulnerabilities-data/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.