Experten hatten eine kritische Schwachstelle in Microsoft Copilot Studio entdeckt. Via serverseitiger Anforderungsfälschung SSRF (Server-side request forgery) dringen die Angreifer ein und konnten so auf die interne Infrastruktur von Copilot Studio zugreifen. Updates sind wohl bereits ausgeführt.
Das Tenable Research Team hat in Microsoft Copilot Studio eine kritische Information-Disclosure-Schwachstelle mittels Server-Side Request Forgery (SSRF) entdeckt. Diese Schwachstelle ermöglichte den Forschern Zugriff auf potenziell sensible Daten zu internen Vorgängen des Service mit potenziell Tenant-übergreifendem Impact. Die Schwachstelle ist auf unsachgemäßes Handling von Redirect-Status-Codes für benutzerkonfigurierbare Aktionen innerhalb von Copilot Studio zurückzuführen. Erst jüngst hatte das Team Schwachstellen im Microsoft Azure Health Bot Service, in Azure Service Tags und drei Schwachstellen im Azure API Management Service entdeckt.
Zugriff auf interne Infrastruktur von Copilot Studio
Eine SSRF-Schwachstelle ermöglicht es einem Angreifer, eine Anwendung so zu manipulieren, dass sie serverseitige HTTP-Requests an nicht intendierte Ziele oder auf nicht intendierte Art und Weise sendet: So könnte er beispielsweise eine Anwendung auf einem Remote-Host dazu zwingen, Requests an einen nicht intendierten Speicherort zu senden. Ist ein Angreifer in der Lage, das Ziel dieser Requests zu kontrollieren, kann er sie an eine sensible interne Ressource senden, auf die zwar die serverseitige Anwendung Zugriff hat, der Angreifer jedoch nicht – und so potenziell sensible Daten offengelegen.
Durch Ausnutzung dieser Schwachstelle hätte ein böswilliger Akteur auf die interne Infrastruktur von Copilot Studio zugreifen können, eine von Kunden gemeinsam genutzte Umgebung. Dies wiederum hätte Zugriff auf den Instance Metadata Service (IMDS) von Azure, Access-Token für die Umgebung und letztendlich weiteren Zugriff auf andere gemeinsam genutzte Ressourcen ermöglichen können – etwa eine Cosmos DB, in der sensible Daten zu internen Vorgängen von Copilot Studio gespeichert sind. Microsoft hat bestätigt, dass die Schwachstelle seit 31. Juli 2024 behoben ist. Seitens der Kunden sind keine Maßnahmen erforderlich.
Mehr bei Tenable.com
Über Tenable Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.