Copilot Studio espone dati sensibili, Microsoft corre ai ripari

Una grave falla in Microsoft Copilot Studio espone dati sensibili, ma per fortuna Microsoft ha già risolto il problema con una patch di sicurezza.

Avatar di Marco Pedrani

a cura di Marco Pedrani

Managing Editor

Un ricercatore di sicurezza ha scoperto una grave vulnerabilità nel Microsoft Copilot Studio, che consentirebbe l'accesso a informazioni sensibili. La falla, identificata come CVE-2024-38206 con un punteggio CVSS di 8.5, è stata fortunatamente già corretta da Microsoft lo scorso 6 agosto 2024.

La vulnerabilità, classificata come "divulgazione di informazioni", sfrutta una tecnica di attacco detta Server-Side Request Forgery (SSRF). Secondo Evan Grant di Tenable, il ricercatore l'ha scoperta, il problema deriva dalla capacità di Copilot di effettuare richieste web esterne. Combinando questa funzionalità con un bypass delle protezioni SSRF, è stato possibile accedere all'infrastruttura interna di Microsoft per Copilot Studio.

Nello specifico, l'attacco permetteva di recuperare i metadati dell'istanza in un messaggio di chat di Copilot e utilizzarli per ottenere token di accesso, che potevano essere a loro volta sfruttati per accedere ad altre risorse interne, incluso l'accesso in lettura/scrittura a un'istanza di Cosmos DB.

Tenable ha sottolineato che, sebbene l'approccio non consenta l'accesso a informazioni tra tenant diversi, l'infrastruttura che alimenta il servizio Copilot Studio è condivisa tra più clienti. Ciò significa che un accesso privilegiato all'infrastruttura interna di Microsoft potrebbe potenzialmente influenzare più utenti.

Altre vulnerabilità e misure di sicurezza

Tenable ha svelato anche altre due falle di sicurezza, ora corrette, nel servizio Azure Health Bot di Microsoft (CVE-2024-38109, punteggio CVSS 9.1). Queste vulnerabilità permettevano a un malintenzionato di muoversi lateralmente negli ambienti dei clienti e accedere a dati sensibili dei pazienti.

In risposta a queste minacce, Microsoft ha annunciato che richiederà a tutti i clienti Azure di abilitare l'autenticazione a più fattori (MFA) sui loro account a partire da ottobre 2024, nell'ambito della sua Secure Future Initiative (SFI). L'applicazione graduale dell'MFA si estenderà a vari servizi e strumenti Azure nel corso del 2025.

Leggi altri articoli