Новости Microsoft Copilot Studio: когда помощник становится врагом

NewsMaker

I'm just a script
Премиум
12,454
18
8 Ноя 2022
Утечка данных клиентов Microsoft - сценарий, ставший реальностью.


e0qjvu88w5yt3j9zzu3obcbrgovm0fpy.jpg


Исследователи из Tenable Для просмотра ссылки Войди или Зарегистрируйся критическую уязвимость в платформе Microsoft Copilot Studio, которая позволяет злоумышленнику получать доступ к конфиденциальной информации через SSRF-атаку. Ошибка может затронуть внутреннюю инфраструктуру Microsoft и потенциально повлиять на нескольких клиентов одновременно.

Недостаток позволяет провести SSRF-атаку и направить серверные HTTP-запросы на неожиданные или нежелательные цели. В случае с Copilot Studio это дало исследователям возможность получить доступ к таким внутренним ресурсам Microsoft, как Instance Metadata Service (IMDS) и внутренние экземпляры базы данных Cosmos DB. Такие данные могут использоваться для дальнейших атак и раскрытия дополнительной конфиденциальной информации.


gbewk3d1a4odn8eglj4u9ry7hchzi76m.gif


Во время исследования специалисты Tenable обратили внимание на способность Copilot Studio выполнять HTTP-запросы, что само по себе представляет потенциальный риск. При более детальном изучении функции оказалось, что существует возможность управления HTTP-заголовками, что позволяет обходить защитные механизмы и направлять запросы к защищённым ресурсам, таким как IMDS.

Используя определённые техники обхода, исследователи смогли получить метаданные экземпляров и токены доступа, которые можно использовать для получения доступа к другим внутренним ресурсам. В частности, специалистам удалось выявить и получить доступ к внутреннему экземпляру Cosmos DB, который в обычных условиях доступен только из внутренней инфраструктуры Microsoft.

Хотя полученная информация может не быть чувствительной сама по себе, доступ к управляемым токенам идентификации открывает возможность взаимодействия с другими внутренними ресурсами, что значительно увеличивает риск. Например, получив токен доступа, исследователи смогли проверить доступность других ресурсов Azure, ассоциированных с идентификацией, что позволило им получить мастер-ключи к Cosmos DB, предоставляющие права на чтение и запись.

Наиболее тревожным выводом стало то, что инфраструктура, использованная в Copilot Studio, является общей для нескольких клиентов, что увеличивает потенциальный риск для всех пользователей платформы. Это означает, что атака на одного клиента может повлиять на безопасность всей инфраструктуры и других пользователей.

Microsoft оперативно отреагировала на сообщение об уязвимости, присвоив ей идентификатор Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 8.5) и классифицировав её как критическую проблему, связанную с раскрытием информации. Компания начала работу над устранением проблемы, чтобы минимизировать риски для своих клиентов.
 
Источник новости
www.securitylab.ru

Похожие темы