Kritische Schwachstelle in Microsoft Copilot Studio

Diese Schwachstelle ermöglichte den Forschern Zugriff auf potenziell sensible Daten zu internen Vorgängen des Service mit potenziell Tenant-übergreifendem Impact. Die Schwachstelle ist auf unsachgemäßes Handling von Redirect-Status-Codes für benutzerkonfigurierbare Aktionen innerhalb von Copilot Studio zurückzuführen. Erst jüngst hatte das Team Schwachstellen im Microsoft Azure Health Bot Service, in Azure Service Tags und drei Schwachstellen im Azure API Management Service entdeckt.

Versand von serverseitigen HTTP-Requests

Eine SSRF-Schwachstelle ermöglicht es einem Angreifer, eine Anwendung so zu manipulieren, dass sie serverseitige HTTP-Requests an nicht intendierte Ziele oder auf nicht intendierte Art und Weise sendet: So könnte er beispielsweise eine Anwendung auf einem Remote-Host dazu zwingen, Requests an einen nicht intendierten Speicherort zu senden. Ist ein Angreifer in der Lage, das Ziel dieser Requests zu kontrollieren, kann er sie an eine sensible interne Ressource senden, auf die zwar die serverseitige Anwendung Zugriff hat, der Angreifer jedoch nicht – und so potenziell sensible Daten offengelegen. Durch Ausnutzung dieser Schwachstelle hätte ein böswilliger Akteur auf die interne Infrastruktur von Copilot Studio zugreifen können, eine von Kunden gemeinsam genutzte Umgebung. Dies wiederum hätte Zugriff auf den Instance Metadata Service (IMDS) von Azure, Access-Token für die Umgebung und letztendlich weiteren Zugriff auf andere gemeinsam genutzte Ressourcen ermöglichen können – etwa eine Cosmos DB, in der sensible Daten zu internen Vorgängen von Copilot Studio gespeichert sind.

„Wenn es um Cloud-Anwendungen geht, ist der Instance Metadata Service (IMDS) ein attraktives Ziel – nicht zuletzt, weil er Angreifern, je nach Cloud-Plattform, nützliche und potenziell sensible Informationen liefern kann. In diesem Fall konnten wir gemanagte Identity-Access-Token aus dem IMDS abgreifen. Über die Nutzung von Copilot Studio hinaus waren keine Kenntnisse erforderlich, um diese Schwachstelle auszunutzen“, erklärt Jimi Sebree von Tenable. „Ähnlich wie einige der anderen von unserem Research Team entdeckten Schwachstellen, macht auch diese unmissverständlich deutlich, wie hoch das Fehlerpotenzial ist, wenn Unternehmen mit ihren Produkten auf einen jungen oder schnell expandierenden Markt drängen.“

Microsoft hat bestätigt, dass die Schwachstelle seit 31. Juli 2024 behoben ist. Seitens der Kunden sind keine Maßnahmen erforderlich.

Roger Homrich

Recent Posts

Phishing-Betrug zum Valentinstag nimmt zu

Im Januar werden über 18.000 neue Websites zum Thema Liebe und Valentinstag registriert. Auch die…

5 Stunden ago

Sicherheitslücke in AWS erlaubt Angriffe auf Amazon-Cloud-Instanzen

Angreifer schleusen schädliche Amazon Machine Images ein und tarnen diese als offizielle AWS-Images. Sie erhalten…

11 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 133

Chrome für Windows, macOS und Linux sind angreifbar. Für eine der vier Schwachstelle zahlt Google…

13 Stunden ago

Ionos baut seinen AI Model Hub weiter aus

Interessenten bekommen Zugriff auf die Open-Source-Modelle Teuken-7B und Llama 3.3 70B. Kostenfreie Tests bis Ende…

16 Stunden ago

Bericht: OpenAI entwickelt eigenen KI-Chip

Die Fertigung erfolgt offenbar bei TSMC. OpenAI will mit dem KI-Chip seine Abhängigkeit von Nvidia…

1 Tag ago

AMD und Intel schließen schwerwiegende Lücken in ihren Prozessoren

Betroffen sind zahlreiche Desktop-, Server- und Embedded-Prozessoren. Die Schwachstellen erlauben unter Umständen das Ausführen von…

1 Tag ago