Критические уязвимости в Microsoft 365 Copilot: риск утечки корпоративных данных устранён автоматически

Microsoft 365 Copilot

Корпорация Microsoft раскрыла три серьёзные уязвимости раскрытия информации, затрагивающие её продукты Microsoft 365 Copilot и Copilot Chat в браузере Microsoft Edge. Эти проблемы безопасности представляют существенную угрозу для конфиденциальности корпоративных данных, поскольку злоумышленники могут обойти установленные границы безопасности и получить доступ к чувствительной информации, обрабатываемой или индексируемой искусственным интеллектом.

С момента широкого внедрения генеративных нейросетей в повседневные бизнес-процессы риск раскрытия внутренних документов и переписки стал особенно острым для команд информационной безопасности. Именно поэтому обнаруженные уязвимости привлекли пристальное внимание специалистов по всему миру.

Суть проблемы

Все три уязвимости имеют общий вектор атаки, связанный с некорректной обработкой специальных пользовательских запросов. Злоумышленники часто эксплуатируют подобные слабости в больших языковых моделях (LLM) с помощью методов внедрения специальных запросов, которые манипулируют поведением нейросети.

Каждая из уязвимостей получила базовую оценку 7,5 по шкале CVSS версии 3.1 (Common Vulnerability Scoring System - общепринятая система оценки степени опасности уязвимостей). Для всех характерен сетевой вектор атаки с низкой сложностью эксплуатации. Примечательно, что для успешной атаки не требуется ни наличия предварительных привилегий, ни какого-либо взаимодействия с пользователем.

Перечислим конкретные уязвимости. Первая - CVE‑2026‑26129 - затрагивает Microsoft 365 Copilot и вызвана неправильной нейтрализацией специальных элементов (тип CWE‑138). Это позволяет атакующему влиять на то, как система разбирает входящие данные. Вторая - CVE‑2026‑26164 - также относится к Copilot и представляет собой ошибку, связанную с некорректной нейтрализацией вывода, который затем используется другими компонентами (тип CWE‑74). Из‑за этого нейросеть может неправильно обработать защищённые данные. Третья - CVE‑2026‑33111 - затрагивает Copilot Chat в Microsoft Edge и является уязвимостью типа внедрения команд (CWE‑77), позволяющей выполнять несанкционированные команды в контексте чата браузера.

Все три дефекта имеют высокое влияние на конфиденциальность данных, однако не затрагивают целостность системы и её доступность.

Почему это опасно

Microsoft 365 Copilot обладает глубоким интегрированным доступом к электронной почте пользователя, сообщениям Teams, документам Word и файлам SharePoint. Поэтому уязвимость раскрытия информации в такой системе действует как молчаливый канал утечки данных. Отправляя специально сформированные запросы в интерфейс Copilot, неавторизованные лица могут обмануть модель и заставить её выдать те сведения, которые она в обычном режиме защищает.

Такая манипуляция способна легко раскрыть конфиденциальные финансовые отчёты, персональные данные сотрудников или стратегические планы компании. Для предприятий, которые активно используют Copilot для работы с внутренней документацией, это означало бы прямой риск компрометации коммерческой тайны.

Решение уже внедрено

К счастью для администраторов и специалистов по информационной безопасности, Microsoft устранила эти уязвимости на стороне серверной инфраструктуры. Согласно официальным документам, никаких действий от клиентов не требуется.

Поскольку Copilot работает как полностью управляемый облачный сервис, Microsoft смогла применить необходимые обновления, очищающие вводимые данные, и исправления непосредственно в своей глобальной инфраструктуре. Организации, которые используют Microsoft 365 Copilot и Copilot Chat в Microsoft Edge, автоматически защищены от перечисленных угроз. Этот случай наглядно демонстрирует одно из главных преимуществ централизованного облачного развёртывания систем искусственного интеллекта: возможность быстро и бесшовно закрывать критические уязвимости без участия конечных пользователей.

Тем не менее инцидент напоминает, что даже самые современные AI-сервисы требуют постоянного мониторинга безопасности. Компаниям стоит регулярно анализировать, какие данные передаются в облачные ассистенты, и при необходимости ограничивать доступ к наиболее чувствительным документам. Кроме того, специалистам по защите информации следует внимательно отслеживать официальные бюллетени Microsoft, чтобы своевременно узнавать о подобных обновлениях и проверять, не затронуты ли дополнительные компоненты инфраструктуры.

В целом, хотя эти три уязвимости и несут серьёзный потенциал для утечки данных, оперативное реагирование Microsoft позволило избежать реального ущерба для клиентов. История ещё раз подтвердила, что безопасность современных нейросетевых решений во многом зависит от зрелости процессов управления исправлениями у самого провайдера. А для пользователей это повод ещё раз оценить, насколько глубоко они доверяют корпоративным данным облачным AI-ассистентам, и при необходимости скорректировать политики доступа.

Ссылки

Комментарии: 0