Tenable Research descobre uma vulnerabilidade crítica no assistente virtual de IA da Microsoft, Copilot Studio

Esta vulnerabilidade demonstra que erros podem ser cometidos quando as empresas se apressam para serem as primeiras a lançar produtos em um novo espaço ou em um que se expande rapidamente

Salvador, 29/8/2024 – A Tenable, empresa de gerenciamento de exposição, revelou que sua equipe de pesquisa, Tenable Research, descobriu uma vulnerabilidade crítica de divulgação de informações no Microsoft Copilot Studio, o assistente virtual de IA da Microsoft, que permitiu aos pesquisadores acessarem informações potencialmente sensíveis por meio de como o Copilot Studio lida com certas solicitações, especificamente uma falsificação de solicitações do lado do servidor (SSRF). Esta vulnerabilidade existe devido ao manuseio inadequado dos códigos de status de redirecionamento para ações configuráveis pelo usuário dentro do Copilot Studio.

Esta descoberta segue as recentes revelações da equipe sobre falhas no serviço Azure Health Bot da Microsoft, as tags de serviço do Azure e três vulnerabilidades no serviço de gerenciamento de API do Azure.

O Microsoft Copilot Studio é uma ferramenta de assistente virtual impulsionada por IA, projetada para ajudar os usuários em tarefas como a geração de código, criação de conteúdo e automação de fluxos de trabalho. Uma vulnerabilidade SSRF ocorre quando um atacante pode influenciar a aplicação para que realize solicitações HTTP do lado do servidor a alvos inesperados ou de maneira inesperada, por exemplo, forçando uma aplicação em um host remoto a realizar solicitações para uma localização não prevista.

Se um atacante puder controlar o alvo dessas solicitações, ele poderia direcionar a solicitação para um recurso interno sensível ao qual a aplicação do lado do servidor tem acesso, mesmo que o atacante não o tenha, revelando informações potencialmente sensíveis. Se este problema tivesse sido explorado por um ator malicioso, ele poderia ter acessado a infraestrutura interna do Copilot Studio, que é um ambiente compartilhado entre clientes. Isso poderia ter permitido o acesso ao serviço de metadados de instância do Azure (IMDS), o que permitiria a um ator de ameaças obter tokens de acesso para o ambiente, concedendo acesso adicional a outros recursos compartilhados, como um banco de dados Cosmos DB, onde informações sensíveis sobre o Copilot Studio são armazenadas.

“No contexto das aplicações em nuvem, um alvo comum é o serviço de metadados de instância (IMDS), que, dependendo da plataforma em nuvem, pode fornecer informações úteis e potencialmente sensíveis para um atacante. Neste caso, conseguimos recuperar tokens de acesso de identidade gerenciada do IMDS. Não era necessária nenhuma informação além do uso do Copilot Studio para explorar essa vulnerabilidade”, explica Jimi Sebree, engenheiro de pesquisa sênior na Tenable. “Como em algumas das vulnerabilidades anteriores encontradas por nossa equipe de pesquisa, esta vulnerabilidade demonstra que erros podem ser cometidos quando as empresas se apressam para serem as primeiras a lançar produtos em um novo espaço ou em um que se expande rapidamente”.

A Microsoft confirmou que as soluções para esse problema estavam implementadas desde 31 de julho de 2024. Não é necessária nenhuma ação por parte dos clientes.

Últimas notícias