By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
The Nix LandThe Nix Land
  • Home
  • OS
    • Linux
    • WINDOWS
  • Hardware
    • Phones
  • Software
    • GAMING
    • APPS
  • Cars
Reading: Microsoft 365 Copilot Vulnerable to Zero-Click EchoLeak Exploit, Cybersecurity Researchers Say
Share
Notification Show More
Aa
Aa
The Nix LandThe Nix Land
Have an existing account? Sign In
Follow US
The Nix Land > Blog > A.I > Microsoft 365 Copilot Vulnerable to Zero-Click EchoLeak Exploit, Cybersecurity Researchers Say
A.I

Microsoft 365 Copilot Vulnerable to Zero-Click EchoLeak Exploit, Cybersecurity Researchers Say

Biplab Das
Last updated: 2025/06/12 at 10:58 PM
Biplab Das Published June 12, 2025
Share
SHARE

Microsoft 365 Copilot, एंटरप्राइज-केंद्रित आर्टिफिशियल इंटेलिजेंस (AI) चैटबॉट जो कार्यालय ऐप्स में काम करता है, कथित तौर पर शून्य-क्लिक भेद्यता के लिए असुरक्षित था। एक साइबर सुरक्षा फर्म के अनुसार, चैटबॉट में एक दोष मौजूद था जिसे हैक करने के लिए एक साधारण पाठ ईमेल के माध्यम से ट्रिगर किया जा सकता था। एक बार चैटबॉट को हैक कर लिया गया था, फिर इसे उपयोगकर्ता के डिवाइस से संवेदनशील जानकारी प्राप्त करने और इसे हमलावर के साथ साझा करने के लिए बनाया जा सकता है। विशेष रूप से, रेडमंड-आधारित टेक दिग्गज ने कहा कि इसने भेद्यता को ठीक कर दिया है, और इससे कोई भी उपयोगकर्ता प्रभावित नहीं हुए थे।

शोधकर्ताओं को कोपिलॉट में शून्य-क्लिक भेद्यता मिलती है

एक ब्लॉग पोस्ट में, एआई सुरक्षा स्टार्टअप एआईएम सुरक्षा ने शून्य-क्लिक शोषण को विस्तृत किया और शोधकर्ता इसे कैसे निष्पादित करने में सक्षम थे। विशेष रूप से, एक शून्य-क्लिक हमला हैकिंग प्रयासों को संदर्भित करता है जहां पीड़ित को एक फ़ाइल डाउनलोड नहीं करनी है या हमले के ट्रिगर के लिए URL पर क्लिक करना है। एक साधारण कार्य जैसे ईमेल खोलना हैकिंग प्रयास शुरू कर सकता है।

साइबर सुरक्षा फर्म के निष्कर्षों ने उन जोखिमों को उजागर किया है जो एआई चैटबॉट्स पोज़ करते हैं, खासकर यदि उनके पास एजेंट की क्षमता है, जो कार्यों को निष्पादित करने के लिए उपकरणों तक पहुंचने के लिए एआई चैटबॉट की क्षमता को संदर्भित करता है। उदाहरण के लिए, Copilot OneDrive से कनेक्ट करने और उपयोगकर्ता क्वेरी का उत्तर देने के लिए संग्रहीत फ़ाइल से डेटा को पुनः प्राप्त करने में सक्षम होने के लिए एक एजेंटिक कार्रवाई माना जाएगा।

शोधकर्ताओं के अनुसार, क्रॉस-प्रॉम्प्ट इंजेक्शन अटैक (XPIA) क्लासिफायर का उपयोग करके हमले की शुरुआत की गई थी। ये शीघ्र इंजेक्शन का एक रूप है, जहां एक हमलावर एआई सिस्टम के व्यवहार को प्रभावित या नियंत्रित करने के लिए कई संकेतों, सत्रों या संदेशों में इनपुट में हेरफेर करता है। दुर्भावनापूर्ण संदेश को अक्सर संलग्न फ़ाइलों, छिपे हुए या अदृश्य पाठ, या एम्बेडेड निर्देशों के माध्यम से जोड़ा जाता है।

शोधकर्ताओं ने ईमेल के माध्यम से XPIA बाईपास साझा किया। हालांकि, उन्होंने यह भी दिखाया कि एक छवि के माध्यम से भी ऐसा किया जा सकता है (ALT पाठ में दुर्भावनापूर्ण निर्देश को एम्बेड करते हुए), और यहां तक ​​कि Microsoft टीम के माध्यम से एक दुर्भावनापूर्ण URL के लिए GET अनुरोध को पूरा करके। जबकि पहले दो तरीकों को अभी भी उपयोगकर्ता को ईमेल या छवि के बारे में एक क्वेरी पूछने की आवश्यकता होती है, बाद में उपयोगकर्ताओं को हैकिंग के प्रयास को शुरू करने के लिए कोई विशेष कार्रवाई करने की आवश्यकता नहीं होती है।

“हमले के परिणामस्वरूप हमलावर को वर्तमान एलएलएम संदर्भ से सबसे संवेदनशील डेटा को एक्सफिल्ट करने की अनुमति मिलती है-और एलएलएम का उपयोग यह सुनिश्चित करने के लिए खुद के खिलाफ किया जा रहा है कि एलएलएम संदर्भ से सबसे संवेदनशील डेटा लीक हो रहा है, विशिष्ट उपयोगकर्ता व्यवहार पर भरोसा नहीं करता है, और दोनों को एकल-टर्न वार्तालापों और बहु-टर्न वार्तालापों में निष्पादित किया जा सकता है।”

विशेष रूप से, एक Microsoft के प्रवक्ता ने भेद्यता को स्वीकार किया और एक फॉर्च्यून रिपोर्ट के अनुसार, इस मुद्दे की पहचान करने और रिपोर्ट करने के लिए AIM को धन्यवाद दिया। प्रवक्ता ने प्रकाशन को बताया कि यह मुद्दा अब तय हो गया है, और कोई भी उपयोगकर्ता इससे प्रभावित नहीं हुआ।

Source link

You Might Also Like

Samsung Confirms Some Galaxy AI Features Will Remain Free After 2025: Report

Google Working On New AI Feature for Gboard to Improve Voice Typing Feature: Report

OpenAI Says Its Open-Source Reasoning AI Model Is Delayed Indefinitely

Google Said to Be Adding a Search Bar to Gemini’s Android App

Gemini Rolls Out to Wear OS Smartwatches With Support for Natural Language Commands

TAGGED: Microsoft Copilot Valnerability शून्य क्लिक इकोलक साइबर सुरक्षा अनुसंधान Microsoft पाता है, ऐ, कृत्रिम होशियारी, सह पायलट, साइबर सुरक्षा
Share This Article
Facebook Twitter Email Print
Leave a comment

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Follow US

Find US on Social Medias
Facebook Like
Twitter Follow
Youtube Subscribe
Telegram Follow

Weekly Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form]
Popular News
A.I

LinkedIn Hiring Assistant AI Agent That Automates Hiring Process for Recruiters Introduced

Biplab Das Biplab Das November 26, 2024
Tetsuwan Scientific Is Building AI-Powered Robotic Scientists That Can Carry Out Experiments
Gmail Rolling Out Gemini AI-Powered Summarise Feature for iOS and Android
Bumble Adds New AI Tool Deception Detector to Identify Spam, Scam, and Fake Profiles
Google Pixel Watch 3 and Watch 2 Get AI-Powered Scam Detection Feature With Latest Update
- Advertisement -
Ad imageAd image
Global Coronavirus Cases

Confirmed

0

Death

0

More Information:Covid-19 Statistics
  • About Us
  • Advertise
  • Contact
  • Privacy Policy
  • Terms & Conditions
Reading: Microsoft 365 Copilot Vulnerable to Zero-Click EchoLeak Exploit, Cybersecurity Researchers Say
Share

About US

The Nix Land, your go-to source for Hindi-language articles on a wide range of tech topics. As part of Techno FAQ Digital Media, we are dedicated to bringing you the latest news, guides, and insights in technology.....

Subscribe US

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form]

© Thenixland.in. Techno FAQ Digital Media. All Rights Reserved.
Welcome Back!

Sign in to your account

Lost your password?