Một lỗ hổng nghiêm trọng vừa được khắc phục trong công cụ AI Copilot của Microsoft có thể đã cho phép kẻ tấn công từ xa đánh cắp dữ liệu nhạy cảm của tổ chức chỉ bằng cách gửi một email, theo các nhà nghiên cứu.
Lỗ hổng có tên là EchoLeak này được gán mã định danh CVE-2025-32711 và nó có thể cho phép tin tặc thực hiện một cuộc tấn công mà không cần người dùng mục tiêu phải làm gì. Theo các nhà nghiên cứu tại Aim Security - đơn vị đã công bố phát hiện này trong một bài đăng blog ngày hôm qua (11/6), EchoLeak là cuộc tấn công không cần nhấp chuột (zero-click attack) đầu tiên được biết đến nhằm vào một tác nhân AI. "Zero-click attack" (còn được gọi là "tấn công không cần nhấp chuột") là một loại tấn công mạng mà kẻ tấn công có thể khai thác hệ thống của nạn nhân mà không cần nạn nhân phải thực hiện bất kỳ hành động tương tác nào, chẳng hạn như nhấp vào một liên kết hoặc mở một tệp đính kèm.
![]() |
Ảnh minh họa |
“Lỗ hổng này là một bước đột phá đáng kể trong nghiên cứu bảo mật AI vì nó cho thấy cách tin tặc có thể tự động trích xuất thông tin nhạy cảm nhất từ ngữ cảnh của Microsoft 365 Copilot mà hoàn toàn không cần sự tương tác từ người dùng,” Adir Gruss, đồng sáng lập kiêm giám đốc công nghệ của Aim Security, đã chia sẻ như vậy với Cybersecurity Dive qua email.
Một cuộc tấn công EchoLeak có thể khai thác cái mà các nhà nghiên cứu gọi là “vi phạm phạm vi LLM” (LLM scope violation), trong đó đầu vào không đáng tin cậy từ bên ngoài tổ chức có thể điều khiển mô hình AI để truy cập và đánh cắp dữ liệu đặc quyền.
Dữ liệu bị vi phạm có thể bao gồm mọi thứ mà Copilot có quyền truy cập, bao gồm lịch sử trò chuyện, tài liệu trên OneDrive, nội dung trên SharePoint, các cuộc trò chuyện trên Teams và dữ liệu được tải sẵn từ tổ chức.
Chuyên gia Gruss cho biết cấu hình mặc định của Microsoft Copilot đã khiến hầu hết các tổ chức gặp rủi ro bị tấn công cho đến gần đây, mặc dù ông cũng lưu ý rằng hiện không có bằng chứng cho thấy bất kỳ khách hàng nào thực sự đã bị nhắm mục tiêu.
Microsoft, công ty đã phối hợp với các nhà nghiên cứu về lỗ hổng này trong nhiều tháng, hôm qua đã phát hành một thông báo trong đó cho biết vấn đề đã được xử lý hoàn toàn và khách hàng không cần thực hiện thêm hành động nào.
“Chúng tôi cảm ơn Aim Labs vì đã phát hiện và báo cáo lỗ hổng này một cách có trách nhiệm, giúp chúng tôi xử lý kịp thời trước khi khách hàng bị ảnh hưởng,” một người phát ngôn của Microsoft cho biết qua email.
Microsoft cho biết họ đã cập nhật các sản phẩm để giảm thiểu vấn đề. Công ty cũng đang triển khai các biện pháp phòng thủ theo chiều sâu (defense-in-depth) nhằm tiếp tục nâng cao năng lực bảo mật.
Jeff Pollard, phó chủ tịch kiêm nhà phân tích chính tại Forrester, cho rằng lỗ hổng này phù hợp với những lo ngại trước đó về các rủi ro bảo mật tiềm tàng từ các tác nhân AI.
“Một khi bạn trao quyền cho một công cụ thực hiện thay bạn các hành động như quét email, lên lịch họp, gửi phản hồi,… thì tin tặc chắc chắn sẽ tìm ra cách khai thác nó, vì đây là kho thông tin quý giá trong cả email công việc lẫn cá nhân,” Pollard chia sẻ với Cybersecurity Dive qua email.
Nguyễn Yến (theo Cybersecurity Dive)
Bình luận