Vulnerabilidad Crítica de IA en Microsoft 365 Copilot permite el robo de datos sin interacción.

Se filtró una vulnerabilidad reciente para el gigante Microsoft 365, esta lleva el nombre de EchoLeak o Zero click, siendo descubierta para Microsoft 365 y lleva el identificador: CVE-2025-32711

Lo más preocupante de esta nueva vulnerabilidad es que no es necesario la interacción del usuario afectado para que funcione.

Algo importante a destacar es que se le considera como la primera vulnerabilidad Zero click vista para una IA.


¿Cómo funciona?

Todo empieza por medio del atacante haciendo la creación de un correo especialmente modificado, este contiene prompts previamente seleccionados y maliciosos. Este correo es enviado a la bandeja de la víctima como un correo normal que generalmente contiene información sobre la empresa o RRHH para que pase como algo legítimo y la víctima no lo detecte.

Luego de esto viene una parte importante relacionada a LLM o Violación del alcance del LLM, esto sucede cuando la víctima a la que se le envió el correo procede a usar Copilot para preguntar algo relacionado con la empresa, por ejemplo: Necesito la lista de empleados. Luego de la petición entra en juego el motor RAG de Copilot, este procede a buscar información en el entorno organizacional del usuario como correos, OneDrive, SharePoint, etc. En lo que el motor hace este proceso el correo del atacante es recuperado y los prompts maliciosos son introducidos en contexto de LLM de Copilot.

En esta parte del proceso es donde se cuela la vulnerabilidad zero click, Copilot al procesar la petición en conjunto con las instrucciones maliciosas colocadas por el atacante, dentro de las instrucciones pueden ir algunas como: Extraer conversaciones previas o incluso algunos documentos internos a los cuales tenga acceso el usuario. También se le puede solicitar que envíe esta información sensible por medio de alguna URL o imagen, los atacantes han estado ingeniando formas de sortear las políticas de seguridad de Copilot para poder extraer esta información.

Cuando Copilot genera una respuesta que incluye este enlace o imagen maliciosamente diseñado, el navegador del usuario (o el propio cliente de Copilot/Outlook) accede automáticamente a la URL incrustada para intentar cargar la imagen o el enlace. Al hacerlo, los datos sensibles adjuntos como parámetro en la URL se envían al servidor del atacante, completando la exfiltración sin que el usuario tenga que hacer clic, abrir el correo malicioso o interactuar directamente con el contenido del ataque.

Vulnerabilidad Crítica de IA en Microsoft 365 Copilot Permite el Robo de Datos Sin Interacción.


Caracteristicas del ataque Echoleak
  1. No requiere interacción explícita del usuario, más allá de usar Copilot de forma normal después de recibir un correo electrónico manipulado.
  2. El ataque utiliza la capacidad de Copilot para buscar y procesar información relevante para sus propios fines maliciosos.
  3. Permite extraer datos del contexto del LLM de Microsoft 365, que puede incluir correos electrónicos, documentos de OneDrive/Office, sitios de SharePoint y chats de Teams.
  4. La vulnerabilidad se basa en fallos de diseño comunes en aplicaciones RAG y agentes de IA, lo que sugiere que principios similares podrían aplicarse a otras plataformas de IA.

recomendaciones

Microsoft ya ha implementado las correcciones necesarias para CVE-2025-32711 a través de parches del lado del servidor, por lo que los usuarios no necesitan hacer una actualización manual inmediata para esta vulnerabilidad específica. Sin embargo, este ataque subraya la importancia de:

  • Mantenerse actualizado con las últimas características de seguridad y parches de Microsoft.
  • Comprender los riesgos asociados con la integración profunda de la IA en entornos empresariales.
  • Implementar una fuerte higiene de ciberseguridad en todos los niveles.
Related Posts
Clear Filters

El grupo de ransomware conocido como Hunter internacional anuncio el cierre definitivo del proyecto, esto fue anunciado por el propio…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.