Критическая уязвимость на стороне сервера в Microsoft Copilot Studio дает несанкционированный доступ к внутренней инфраструктуре

В Copilot Studio от Microsoft обнаружена критическая уязвимость, представляющая значительные риски для конфиденциальных внутренних данных.
Критическая уязвимость на стороне сервера в Microsoft Copilot Studio дает несанкционированный доступ к внутренней инфраструктуре

Критическая уязвимость на стороне сервера в Microsoft Copilot Studio дает несанкционированный доступ к внутренней инфраструктуре. Фото: СС0

Этот недостаток, идентифицированный как подделка запросов на стороне сервера (SSRF), позволяет осуществлять несанкционированный доступ к внутренней инфраструктуре, что может повлиять на нескольких арендаторов.

Уязвимость, обнаруженная исследовательской группой Tenable, связана с неправильной обработкой кодов статуса перенаправления в настраиваемых пользователем действиях, что позволяет злоумышленникам манипулировать HTTP-запросами.

Эта уязвимость отслеживается как CVE-2024-38206 и имеет оценку CVSS 8,5, что указывает на ее критический уровень серьезности. Microsoft подтвердила, что эта проблема была решена по состоянию на 31 июля 2024 года, и пользователям не нужно предпринимать никаких дополнительных действий.

Брешь в безопасности SSRF, обнаруженная в Copilot Studio, возникает из-за манипуляции приложением для выполнения HTTP-запросов на стороне сервера к непреднамеренным целям или местоположениям. Эта манипуляция может привести к несанкционированному доступу к внутренним ресурсам, которые обычно защищены. По сути, злоумышленник может использовать эту уязвимость для выполнения запросов от имени приложения к чувствительным внутренним ресурсам, раскрывая потенциально чувствительные данные.

В случае Copilot Studio уязвимость SSRF могла быть использована для доступа к службе метаданных экземпляров Microsoft (IMDS). IMDS является распространенной целью атак SSRF в облачных средах, поскольку она может предоставлять такую ​​информацию, как токены доступа к управляемым идентификаторам. Затем эти токены можно использовать для получения дальнейшего доступа к общим ресурсам в среде, включая базы данных.

Например, получение доступа к базе данных Cosmos, где хранятся конфиденциальные данные, может нарушить целостность и конфиденциальность данных, что приведет к более масштабным нарушениям безопасности и потенциальным утечкам данных, затрагивающим нескольких клиентов.

Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия. 

Статьи по теме

Больше интересного

Актуальное

Наиболее важные папки и файлы Google Диска сгруппировали одной странице
Павел Дуров ответил на претензии французских силовиков
Dependabot GitHub прекращает поддержку Bundler v1
Ещё…