
Redazione RHC : 23 octubre 2025 13:29
Existe una falla de seguridad avanzada en M365 Copilot que permite a los atacantes extraer información confidencial de los inquilinos, como correos electrónicos recientes, a través de la inyección indirecta de comandos.
El investigador de seguridad Adam Logue detalló una vulnerabilidad en una entrada de blog publicada recientemente. Esta vulnerabilidad, gracias a la integración del asistente de IA en los documentos de Office y a la compatibilidad nativa con los diagramas Mermaid, permite la filtración de datos con un solo clic inicial del usuario, sin necesidad de interacción adicional.
El ataque comienza cuando un usuario solicita a M365 Copilot que resuma una hoja de cálculo de Excel creada específicamente para ello. Las instrucciones ocultas, incrustadas en texto blanco en varias hojas, utilizan la edición progresiva de tareas y comandos anidados para secuestrar el comportamiento de la IA.
Las indicaciones indirectas reemplazan la tarea de resumen, indicando a Copilot que invoque su herramienta search_enterprise_emails para recuperar correos electrónicos empresariales recientes. El contenido recuperado se codifica en hexadecimal y se divide en líneas cortas para superar los límites de caracteres de Mermaid.
Copilot genera un Diagrama de Sirena, una herramienta basada en JavaScript para crear diagramas de flujo y diagramas a partir de texto tipo Markdown que se hace pasar por un “botón de inicio de sesión” protegido por un emoji de candado.
El diagrama incluye estilos CSS para una apariencia atractiva del botón y un hipervínculo que integra datos de correo electrónico cifrados. Cuando el usuario hace clic en el enlace, creyendo que es necesario para acceder al contenido confidencial del documento, este lo redirige al servidor del atacante. La carga útil, codificada en hexadecimal, se transmite silenciosamente, donde puede decodificarse a partir de los registros del servidor.
Adam Logue notó similitudes con un exploit Mermaid anterior en Cursor IDE, que permitía la exfiltración sin clic a través de imágenes remotas, aunque M365 Copilot requería interacción del usuario.
Tras exhaustivas pruebas, la carga útil se inspiró en la investigación de TaskTracker de Microsoft para detectar la desviación de tareas en los LLM. A pesar de las dificultades iniciales para reproducir el problema, Microsoft validó la cadena y la solucionó para septiembre de 2025, eliminando los hipervínculos interactivos de los diagramas de Mermaid generados por Copilot.
La cronología de los hallazgos muestra que hubo dificultades de coordinación. Adam Logue informó la situación completa el 15 de agosto de 2025, tras conversaciones con el personal del Centro de Respuesta de Seguridad de Microsoft (MSRC) en DEFCON.
Redazione
En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...

El ecosistema ruso del cibercrimen ha entrado en una fase de profunda transformación, provocada por una combinación de factores: una presión internacional sin precedentes por parte de los organismo...

Investigadores de seguridad han descubierto vulnerabilidades en un sitio web de la FIA que contenía información personal confidencial y documentos relacionados con los pilotos, incluido el campeón ...