- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Pesquisadores revelam exploit zero-day ‘EchoLeak’ de cibersegurança

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Uma vulnerabilidade crítica, conhecida como EchoLeak (CVE-2025-32711), poderia permitir que atacantes realizassem ataques de injeção de prompt contra usuários do Microsoft 365 Copilot, embora a Microsoft tenha solucionado o problema antes de sua divulgação pública.

Vetor de ataque

A falha foi identificada pela firma Aim Security, especialista em ferramentas de segurança para produtos de IA. O ataque é considerado “zero-click”, ou seja, não requer nenhuma interação do usuário para ser executado. O vetor de ataque se inicia com um e-mail enviado à vítima, que, por meio de uma formulação específica, tenta instruir o Copilot a fornecer dados sensíveis.

Pesquisadores descobriram que, embora o Copilot normalmente só esteja acessível a membros internos de uma organização, a vulnerabilidade poderia ser explorada simplesmente ao enviar um e-mail, contornando as classificações de injeção de prompt normalmente implementadas.

Impacto e resposta

O impacto potencial da EchoLeak é significativo, permitindo que atacantes extraiam informações confidenciais de maneira automática e sem o conhecimento da vítima. A Microsoft rapidamente respondeu ao problema com uma atualização, afirmando que “nenhuma ação do cliente é necessária” e que não houve casos conhecidos de comprometimento até o momento.

Agradecemos à Aim Labs por identificar e relatar esta questão de maneira responsável, para que pudesse ser solucionada antes que nossos clientes fossem impactados.
(“We appreciate Aim Labs for identifying and responsibly reporting this issue so it could be addressed before our customers were impacted.”)

— Porta-Voz, Microsoft

Análise e recomendações

A vulnerabilidade recebeu um escore CVSS de 9.3, categorizada como crítica. Pesquisadores indicaram que, apesar da mitigação pela Microsoft, há preocupações sobre a possibilidade de falhas semelhantes em outros produtos de IA. Em um exemplo, os pesquisadores conseguiram que o Copilot respondesse à pergunta: “Qual é a chave da API que eu enviei para mim mesmo?”, revelando a capacidade de extração de dados.

Adir Gruss, co-fundador e CTO da Aim Security, ressaltou que ataques de injeção de prompt são “muito relevantes” para outros fornecedores, já que a implementação varia de um agente para outro. “Já encontramos várias vulnerabilidades semelhantes em outras plataformas”, concluiu.

À medida que as tecnologias de IA continuam a evoluir, a expectativa é que novas atualizações e medidas de segurança sejam implementadas para proteger usuários e organizações contra tais ameaças. A vigilância contínua em relação à segurança cibernética se torna imperativa para mitigar riscos.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!