0-Klick-Analysepunktanalyse bei Microsoft Copilotborns Computern und Windows Blog
[English]Im Juni 2025 klickten Sicherheitsforscher erstmals auf ZI -Anwendung in der KI -Anwendung Microsoft 365 Copilot. Die Angreifer könnten Microsoft 365 Copyl über die als Echolak als Echola genannte Verwundbarkeit zwingen. Check Point Resiead veröffentlichte nun die erste Studie über Ereignisse.
Echolake Copilot Review der Schwäche
Microsoft Copilot über alle Benutzer, die sich nicht verteidigen, wie beispielsweise eine Sicherheitsfrage, war die Frage dieser Funktionen. Starten Sie den AIM Labs-Sicherheitsforscher in einem kritischen Null-Klick. Sie haben die Echolea in einer Schwachstelle bezeichnet. Der Schwachpunkt befindet sich in Copilot, das mit Microsoft 365 (M365) abgerundet ist.
In dem Artikel “Echoleak”, Zero Zero -Bohrung, werden in Microsoft 365 Copilot, Sicherheitsforscher, Sicherheitsforscher skizziert, dass der “LLM -Framework -Verstoß”. Sicherheitsforscher geben an, dass nicht autorisierte Dritte Copilot -Informationen anrufen können, obwohl die M365 -Kopilot -Schnittstelle für Mitarbeiter des Unternehmens zur Verfügung steht. Die Destination Labs schreibt diese neue Technologie, die auch in anderen Lumpen anhand von Lumpen und KI -Agenten verwendet werden kann.
Schwachstelle Analyse
Ich hatte das Echoleak im Blog: Die erste AI 0 -Sicherheitslücke in Microsoft Copilot, ich habe die Details dieses Angriffs informiert. Nach Angaben von Sicherheitsforschern ist der von Check Point erwähnte Schwachpunkt ein gutes Beispiel für eine neue Cyber -Angriffsklasse, die auf Echolink AI basiert. Die als Echolink bezeichnete Sicherheitsanfälligkeit markiert den Beginn eines neuen Ära -Angriffs, da sie gemäß den sensiblen Daten des Unternehmens kein Klick oder eine Interaktion von Download oder Benutzerinteraktion erfordert.
Mit GAP können Angreifer versteckte Fragen in Microsoft AI-basierte Arbeitsumgebung in gemeinsam genutzte Dokumente, Kalendereinladungen oder E-Mails einfügen. Copilot kann automatisch vertrauliche Informationen z. Microsoft hat im Juni 2025 geschlossen. Wie Echolink zeigt, sind Null -Clics -Exploits jedoch keine isolierten Fälle, aber sie bieten einen Blick auf zukünftige Angriffsmethoden.
Unternehmen sind besorgniserregend
Laut Control Research basieren viele Unternehmen auf den ursprünglichen Schutzfunktionen von Microsoft oder verwenden eine Vielzahl von Punktlösungen. Dieser fragmentierte Ansatz erzeugt jedoch Schwächen, wie z. B. verzögerte Erkennung, größere Verwaltungsbemühungen und blinde Punkte zwischen dem System. Echolink zeigt, dass klassische Abwehrmechanismen gegen das AI-basierte Zero Clike nicht ausreichen.
Erweiterte Sicherheitslösungen, die für Cloud-basierte Kommunikationstools wie Microsoft 365, Google Workspace, MS-Gruppen und Slack entwickelt wurden, bieten an: Angebote:
- KI- und ML-basierte Erkennung Fragen, Lasten und Verhaltensanomalien.
- Null -Klick -Prävention Scannen Sie alle Dokumente, Links, Links und eingekapselten Inhalte, bevor Sie den Benutzer öffnen.
- Prävention von kontextempfindlichen Datenverlust (DLP) Um nicht autorisierte Datenausgänge zu vermeiden.
- Zentrale Verwaltung und vollständige Transparenz Über ein einheitliches Whiteboard.
“Echolink ist kein isolierter Fall, KI ist bereits angegriffen. Der Schaden an der Steuerpunktsoftware ist gefährdet. Echolink und Klick-Klick-KI nutzt die Blog-Nachricht aus.
Ähnliche Artikel:
Blackhat 2024: Remote -Code -Angriff M365 durch Kopieren ausführen
Echols: AI 0 Klicken Sie auf Sicherheitslücke in Microsoft Copilot
gadgets les plus récents 2024
Game Center
Game News
Review Film
Berita Terkini
Berita Terkini
Berita Terkini
review anime