Kritische Schwachstelle in Microsoft Copilot Studio

Diese Schwachstelle ermöglichte den Forschern Zugriff auf potenziell sensible Daten zu internen Vorgängen des Service mit potenziell Tenant-übergreifendem Impact. Die Schwachstelle ist auf unsachgemäßes Handling von Redirect-Status-Codes für benutzerkonfigurierbare Aktionen innerhalb von Copilot Studio zurückzuführen. Erst jüngst hatte das Team Schwachstellen im Microsoft Azure Health Bot Service, in Azure Service Tags und drei Schwachstellen im Azure API Management Service entdeckt.

Versand von serverseitigen HTTP-Requests

Eine SSRF-Schwachstelle ermöglicht es einem Angreifer, eine Anwendung so zu manipulieren, dass sie serverseitige HTTP-Requests an nicht intendierte Ziele oder auf nicht intendierte Art und Weise sendet: So könnte er beispielsweise eine Anwendung auf einem Remote-Host dazu zwingen, Requests an einen nicht intendierten Speicherort zu senden. Ist ein Angreifer in der Lage, das Ziel dieser Requests zu kontrollieren, kann er sie an eine sensible interne Ressource senden, auf die zwar die serverseitige Anwendung Zugriff hat, der Angreifer jedoch nicht – und so potenziell sensible Daten offengelegen. Durch Ausnutzung dieser Schwachstelle hätte ein böswilliger Akteur auf die interne Infrastruktur von Copilot Studio zugreifen können, eine von Kunden gemeinsam genutzte Umgebung. Dies wiederum hätte Zugriff auf den Instance Metadata Service (IMDS) von Azure, Access-Token für die Umgebung und letztendlich weiteren Zugriff auf andere gemeinsam genutzte Ressourcen ermöglichen können – etwa eine Cosmos DB, in der sensible Daten zu internen Vorgängen von Copilot Studio gespeichert sind.

„Wenn es um Cloud-Anwendungen geht, ist der Instance Metadata Service (IMDS) ein attraktives Ziel – nicht zuletzt, weil er Angreifern, je nach Cloud-Plattform, nützliche und potenziell sensible Informationen liefern kann. In diesem Fall konnten wir gemanagte Identity-Access-Token aus dem IMDS abgreifen. Über die Nutzung von Copilot Studio hinaus waren keine Kenntnisse erforderlich, um diese Schwachstelle auszunutzen“, erklärt Jimi Sebree von Tenable. „Ähnlich wie einige der anderen von unserem Research Team entdeckten Schwachstellen, macht auch diese unmissverständlich deutlich, wie hoch das Fehlerpotenzial ist, wenn Unternehmen mit ihren Produkten auf einen jungen oder schnell expandierenden Markt drängen.“

Microsoft hat bestätigt, dass die Schwachstelle seit 31. Juli 2024 behoben ist. Seitens der Kunden sind keine Maßnahmen erforderlich.

Roger Homrich

Recent Posts

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

1 Tag ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

2 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

2 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

2 Tagen ago

Bericht: Samsung plant massiven Stellenabbau

In einigen Unternehmensbereichen sind angeblich bis zu 30 Prozent der Beschäftigten betroffen. Samsung spricht in…

3 Tagen ago

Kritische Lücken in Adobe Reader und Acrobat

Sie erlauben eine Remotecodeausführung. Betroffen sind alle unterstützten Versionen von Adobe Reader und Acrobat für…

3 Tagen ago