Kritische Schwachstelle in Microsoft Copilot Studio

Diese Schwachstelle ermöglichte den Forschern Zugriff auf potenziell sensible Daten zu internen Vorgängen des Service mit potenziell Tenant-übergreifendem Impact. Die Schwachstelle ist auf unsachgemäßes Handling von Redirect-Status-Codes für benutzerkonfigurierbare Aktionen innerhalb von Copilot Studio zurückzuführen. Erst jüngst hatte das Team Schwachstellen im Microsoft Azure Health Bot Service, in Azure Service Tags und drei Schwachstellen im Azure API Management Service entdeckt.

Versand von serverseitigen HTTP-Requests

Eine SSRF-Schwachstelle ermöglicht es einem Angreifer, eine Anwendung so zu manipulieren, dass sie serverseitige HTTP-Requests an nicht intendierte Ziele oder auf nicht intendierte Art und Weise sendet: So könnte er beispielsweise eine Anwendung auf einem Remote-Host dazu zwingen, Requests an einen nicht intendierten Speicherort zu senden. Ist ein Angreifer in der Lage, das Ziel dieser Requests zu kontrollieren, kann er sie an eine sensible interne Ressource senden, auf die zwar die serverseitige Anwendung Zugriff hat, der Angreifer jedoch nicht – und so potenziell sensible Daten offengelegen. Durch Ausnutzung dieser Schwachstelle hätte ein böswilliger Akteur auf die interne Infrastruktur von Copilot Studio zugreifen können, eine von Kunden gemeinsam genutzte Umgebung. Dies wiederum hätte Zugriff auf den Instance Metadata Service (IMDS) von Azure, Access-Token für die Umgebung und letztendlich weiteren Zugriff auf andere gemeinsam genutzte Ressourcen ermöglichen können – etwa eine Cosmos DB, in der sensible Daten zu internen Vorgängen von Copilot Studio gespeichert sind.

„Wenn es um Cloud-Anwendungen geht, ist der Instance Metadata Service (IMDS) ein attraktives Ziel – nicht zuletzt, weil er Angreifern, je nach Cloud-Plattform, nützliche und potenziell sensible Informationen liefern kann. In diesem Fall konnten wir gemanagte Identity-Access-Token aus dem IMDS abgreifen. Über die Nutzung von Copilot Studio hinaus waren keine Kenntnisse erforderlich, um diese Schwachstelle auszunutzen“, erklärt Jimi Sebree von Tenable. „Ähnlich wie einige der anderen von unserem Research Team entdeckten Schwachstellen, macht auch diese unmissverständlich deutlich, wie hoch das Fehlerpotenzial ist, wenn Unternehmen mit ihren Produkten auf einen jungen oder schnell expandierenden Markt drängen.“

Microsoft hat bestätigt, dass die Schwachstelle seit 31. Juli 2024 behoben ist. Seitens der Kunden sind keine Maßnahmen erforderlich.

Roger Homrich

Recent Posts

Google AdSense: EuG hebt Geldstrafe der EU-Kommission auf

Die EU-Kommission kann die Entscheidung noch anfechten. Das Gericht der Europäischen Union kassiert lediglich die…

1 Stunde ago

Chrome 129 stopft schwerwiegende Sicherheitslöcher

Hacker können aus der Ferne Schadcode einschleusen und ausführen. Betroffen sind Chrome für Windows, macOS…

11 Stunden ago

Sicherheitslücken bei Verivox und Check24 geben Kundendaten preis

Das Datenleck betrifft den Kreditvergleich. Unbefugte haben zwischenzeitlich Zugriff auf die Kreditvergleiche anderer Kunden.

19 Stunden ago

Copilot Wave 2: Microsoft kündigt neue KI-Funktionen an

Copilot wird stärker in Microsoft 365 integriert. Neue Funktionen stehen unter anderem für Excel, Outlook,…

1 Tag ago

Kritische RCE-Schwachstelle in Google Cloud Platform

Schwachstelle weist laut Tenable auf schwerwiegende Sicherheitslücke in Google Cloud Diensten hin, insbesondere App Engine,…

2 Tagen ago

Microsoft macht Office LTSC 2024 allgemein verfügbar

Die neue Version kommt mit einem Supportzeitraum von fünf Jahren. Währenddessen erhält Office LTSC 2024…

2 Tagen ago