Un investigador de ciberseguridad ha revelado una vulnerabilidad en Microsoft 365 Copilot que permitía a los atacantes robar información confidencial de los usuarios. Johann Rehberger, quien descubrió la falla, describió la cadena de explotación en una publicación de blog publicada el 26 de agosto. El ataque combina varias técnicas avanzadas, incluida la inyección rápida, la invocación automática de herramientas y un método novedoso llamado contrabando ASCII, que prepara los datos para la exfiltración. El ataque comienza con una inyección rápida entregada a través de un correo electrónico malicioso o un documento compartido. Una vez activada, esta inyección solicita a Microsoft 365 Copilot que busque correos electrónicos y documentos adicionales sin el consentimiento del usuario. El atacante puede aprovechar el contrabando ASCII, que utiliza caracteres Unicode invisibles para incrustar información confidencial dentro de hipervínculos aparentemente benignos. Cuando un usuario hace clic en estos enlaces, los datos incrustados se transmiten a un servidor de terceros controlado por el atacante. Informe de vulnerabilidad y parche de Microsoft Rehberger informó inicialmente de la vulnerabilidad a Microsoft en enero de 2024. A pesar de su naturaleza sofisticada, el problema inicialmente se clasificó como de baja gravedad. Sin embargo, Rehberger demostró cómo esta cadena de exploits podría exfiltrar datos confidenciales, como códigos de autenticación multifactor (MFA), lo que llevó a Microsoft a reconsiderar y finalmente parchear la vulnerabilidad para julio de 2024. Lea más sobre los parches de Microsoft: Microsoft corrige cuatro días cero en el martes de parches de julio Según el investigador, la vulnerabilidad resalta los peligros potenciales que plantean las herramientas de IA como Microsoft 365 Copilot, que se basan en grandes modelos de lenguaje (LLM) para procesar el contenido del usuario. En particular, el incidente subraya la importancia de implementar medidas de seguridad sólidas para protegerse contra la inyección rápida y los ataques relacionados, particularmente a medida que las herramientas de IA se integran cada vez más en los entornos empresariales. Microsoft no ha revelado los detalles del parche, pero Rehberger confirmó que la vulnerabilidad ya no representa una amenaza. «No está claro exactamente cómo Microsoft solucionó la vulnerabilidad y qué recomendaciones de mitigación se implementaron», escribió el investigador. «Pero los exploits que construí y compartí con ellos en enero y febrero ya no funcionan, y parece que los enlaces ya no se muestran desde hace unos meses». Para defenderse de ataques similares, Rehberger sugirió que las empresas evalúen su tolerancia y exposición al riesgo para evitar fugas de datos de Copilot e implementar la prevención de pérdida de datos (DLP) y otros controles de seguridad para gestionar la creación y publicación de estas herramientas. Crédito de la imagen: Mamun sheikh K / Shutterstock.com