A Tenable, uma líder em gerenciamento de exposição, revelou uma vulnerabilidade crítica no Microsoft Copilot Studio, o assistente virtual de IA da Microsoft. A falha, identificada pela equipe Tenable Research, é uma vulnerabilidade de divulgação de informações causada por uma falha na manipulação de códigos de status de redirecionamento para ações configuráveis pelo usuário. Esta vulnerabilidade permite a falsificação de solicitações do lado do servidor (SSRF), potencialmente expondo informações sensíveis.
Impacto e potenciais riscos
O Microsoft Copilot Studio, projetado para auxiliar na geração de código, criação de conteúdo e automação de fluxos de trabalho, sofreu com a vulnerabilidade SSRF. Esta falha pode permitir que um atacante influencie a aplicação para realizar solicitações HTTP inesperadas a alvos sensíveis. A exploração desta falha poderia ter comprometido a infraestrutura interna do Copilot Studio, possibilitando o acesso ao serviço de metadados de instância do Azure (IMDS) e, consequentemente, a recursos adicionais como o banco de dados Cosmos DB.
Jimi Sebree, engenheiro de pesquisa sênior da Tenable, destaca que “no contexto das aplicações em nuvem, um alvo comum é o serviço de metadados de instância (IMDS), que pode fornecer informações úteis e potencialmente sensíveis para um atacante. Neste caso, conseguimos recuperar tokens de acesso de identidade gerenciada do IMDS. Não era necessária nenhuma informação além do uso do Copilot Studio para explorar essa vulnerabilidade.” Ele acrescenta que “esta vulnerabilidade demonstra que erros podem ser cometidos quando as empresas se apressam para serem as primeiras a lançar produtos em um novo espaço ou em um que se expande rapidamente.”
Medidas tomadas e recomendações
A Microsoft confirmou que a solução para a vulnerabilidade foi implementada desde 31 de julho de 2024, e não há necessidade de ação adicional por parte dos clientes. Para mais detalhes sobre as descobertas técnicas e a prova de conceito, consulte o blog da Tenable e o aviso técnico publicado.