Microsoft Copilot Studio: cuando el asistente se convierte en enemigo

Microsoft Copilot Studio: cuando el asistente se convierte en enemigo

La filtración de datos de clientes de Microsoft: un escenario que se ha hecho realidad.

image

Investigadores de Tenable descubrieron una vulnerabilidad crítica en la plataforma Microsoft Copilot Studio, que permite a un atacante acceder a información confidencial mediante un ataque SSRF. Este error puede afectar la infraestructura interna de Microsoft y potencialmente impactar a varios clientes simultáneamente.

La vulnerabilidad permite llevar a cabo un ataque SSRF y dirigir las solicitudes HTTP del servidor a destinos inesperados o no deseados. En el caso de Copilot Studio, esto permitió a los investigadores acceder a recursos internos de Microsoft, como el Instance Metadata Service (IMDS) y las instancias internas de la base de datos Cosmos DB. Estos datos pueden ser utilizados para ataques adicionales y la revelación de más información confidencial.

Tenable finds critical SSRF vulnerability in Microsoft Copilot Studio.gif

Durante la investigación, los especialistas de Tenable notaron la capacidad de Copilot Studio para ejecutar solicitudes HTTP, lo que en sí mismo representa un riesgo potencial. Al examinar más a fondo la función, descubrieron que existe la posibilidad de manipular los encabezados HTTP, lo que permite eludir mecanismos de seguridad y dirigir las solicitudes a recursos protegidos, como IMDS.

Utilizando ciertas técnicas de evasión, los investigadores lograron obtener metadatos de instancias y tokens de acceso, que se pueden usar para acceder a otros recursos internos. En particular, los especialistas lograron identificar y acceder a una instancia interna de Cosmos DB, que normalmente solo está disponible desde la infraestructura interna de Microsoft.

Aunque la información obtenida puede no ser sensible por sí misma, el acceso a los tokens de identificación administrados abre la posibilidad de interactuar con otros recursos internos, lo que aumenta significativamente el riesgo. Por ejemplo, al obtener un token de acceso, los investigadores pudieron verificar la disponibilidad de otros recursos de Azure asociados con la identificación, lo que les permitió obtener claves maestras para Cosmos DB, que otorgan derechos de lectura y escritura.

La conclusión más preocupante fue que la infraestructura utilizada en Copilot Studio es compartida por varios clientes, lo que aumenta el riesgo potencial para todos los usuarios de la plataforma. Esto significa que un ataque a un cliente puede afectar la seguridad de toda la infraestructura y de otros usuarios.

Microsoft respondió rápidamente al informe de la vulnerabilidad, asignándole el identificador CVE-2024-38206 (puntuación CVSS: 8.5) y clasificándola como un problema crítico relacionado con la divulgación de información. La compañía ha comenzado a trabajar en la resolución del problema para minimizar los riesgos para sus clientes.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable