Pesquisadores revelam exploit zero-day ‘EchoLeak’ de cibersegurança

São Paulo — InkDesign News — Uma vulnerabilidade crítica, conhecida como EchoLeak (CVE-2025-32711), poderia permitir que atacantes realizassem ataques de injeção de prompt contra usuários do Microsoft 365 Copilot, embora a Microsoft tenha solucionado o problema antes de sua divulgação pública.
Vetor de ataque
A falha foi identificada pela firma Aim Security, especialista em ferramentas de segurança para produtos de IA. O ataque é considerado “zero-click”, ou seja, não requer nenhuma interação do usuário para ser executado. O vetor de ataque se inicia com um e-mail enviado à vítima, que, por meio de uma formulação específica, tenta instruir o Copilot a fornecer dados sensíveis.
Pesquisadores descobriram que, embora o Copilot normalmente só esteja acessível a membros internos de uma organização, a vulnerabilidade poderia ser explorada simplesmente ao enviar um e-mail, contornando as classificações de injeção de prompt normalmente implementadas.
Impacto e resposta
O impacto potencial da EchoLeak é significativo, permitindo que atacantes extraiam informações confidenciais de maneira automática e sem o conhecimento da vítima. A Microsoft rapidamente respondeu ao problema com uma atualização, afirmando que “nenhuma ação do cliente é necessária” e que não houve casos conhecidos de comprometimento até o momento.
Agradecemos à Aim Labs por identificar e relatar esta questão de maneira responsável, para que pudesse ser solucionada antes que nossos clientes fossem impactados.
(“We appreciate Aim Labs for identifying and responsibly reporting this issue so it could be addressed before our customers were impacted.”)— Porta-Voz, Microsoft
Análise e recomendações
A vulnerabilidade recebeu um escore CVSS de 9.3, categorizada como crítica. Pesquisadores indicaram que, apesar da mitigação pela Microsoft, há preocupações sobre a possibilidade de falhas semelhantes em outros produtos de IA. Em um exemplo, os pesquisadores conseguiram que o Copilot respondesse à pergunta: “Qual é a chave da API que eu enviei para mim mesmo?”, revelando a capacidade de extração de dados.
Adir Gruss, co-fundador e CTO da Aim Security, ressaltou que ataques de injeção de prompt são “muito relevantes” para outros fornecedores, já que a implementação varia de um agente para outro. “Já encontramos várias vulnerabilidades semelhantes em outras plataformas”, concluiu.
À medida que as tecnologias de IA continuam a evoluir, a expectativa é que novas atualizações e medidas de segurança sejam implementadas para proteger usuários e organizações contra tais ameaças. A vigilância contínua em relação à segurança cibernética se torna imperativa para mitigar riscos.
Fonte: (Dark Reading – Segurança Cibernética)