प्लेटफ़ॉर्म
dotnet
घटक
microsoft-copilot-studio
CVE-2024-49038 Microsoft Copilot Studio में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। यह भेद्यता एक हमलावर को वेब पेज जनरेशन के दौरान इनपुट को ठीक से निष्क्रिय करने में विफलता का फायदा उठाने की अनुमति देती है, जिससे नेटवर्क पर विशेषाधिकारों को बढ़ाया जा सकता है। यह भेद्यता Microsoft Copilot Studio के संस्करणों को प्रभावित करती है जो N/A से कम या उसके बराबर हैं। Microsoft ने इस समस्या को हल करने के लिए एक पैच जारी किया है।
यह XSS भेद्यता हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करने की अनुमति देती है जो उपयोगकर्ता के ब्राउज़र में निष्पादित होती हैं। एक सफल शोषण के परिणामस्वरूप हमलावर संवेदनशील जानकारी चुरा सकता है, उपयोगकर्ता को दुर्भावनापूर्ण वेबसाइटों पर पुनर्निर्देशित कर सकता है, या उपयोगकर्ता के खाते पर नियंत्रण प्राप्त कर सकता है। चूंकि भेद्यता नेटवर्क विशेषाधिकारों को बढ़ाने की अनुमति देती है, इसलिए इसका उपयोग आंतरिक नेटवर्क में आगे बढ़ने और अधिक संसाधनों तक पहुंचने के लिए किया जा सकता है। यह भेद्यता Log4Shell जैसी अन्य गंभीर भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है, जिससे व्यापक क्षति हो सकती है।
CVE-2024-49038 को अभी तक CISA KEV सूची में जोड़ा नहीं गया है। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, भविष्य में PoC के उभरने की संभावना है। यह भेद्यता 2024-11-26 को प्रकाशित हुई थी।
Organizations heavily reliant on Microsoft Copilot Studio for automation and customer engagement are at significant risk. Specifically, deployments where Copilot Studio interacts with sensitive data or integrates with other critical systems are particularly vulnerable. Teams using Copilot Studio for internal workflows or customer-facing applications should prioritize mitigation efforts.
• windows / dotnet: Monitor event logs for unusual script execution or unexpected redirects within Copilot Studio. Use Sysinternals tools like Process Monitor to observe network activity and file system changes related to Copilot Studio processes.
Get-WinEvent -LogName Application -FilterXPath "//*[System[Provider[@Name='Microsoft-Windows-SysInternals-ProcessMonitor']]]"• generic web: Monitor access logs for requests containing suspicious characters or patterns commonly associated with XSS payloads (e.g., <script>, onerror=). Check response headers for unexpected content or redirects.
grep -i '<script' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.21% (44% शतमक)
CISA SSVC
CVSS वेक्टर
Microsoft ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा पैच जारी किया है। तुरंत अपने Microsoft Copilot Studio इंस्टेंस को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करने पर विचार करें। यह सुनिश्चित करें कि सभी उपयोगकर्ता इनपुट को ठीक से मान्य और सैनिटाइज किया गया है। Copilot Studio के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करें और किसी भी असुरक्षित कॉन्फ़िगरेशन को ठीक करें। पैच लागू करने के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है।
Microsoft ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा अपडेट जारी किया है। Microsoft Copilot Studio के नवीनतम संस्करण को जल्द से जल्द स्थापित करने की अनुशंसा की जाती है। अधिक जानकारी और विशिष्ट निर्देशों के लिए Microsoft सुरक्षा बुलेटिन देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-49038 Microsoft Copilot Studio में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
यदि आप Microsoft Copilot Studio के संस्करण का उपयोग कर रहे हैं जो N/A से कम या उसके बराबर है, तो आप प्रभावित हैं।
Microsoft Copilot Studio को नवीनतम संस्करण में तुरंत अपडेट करें।
हालांकि सार्वजनिक PoC अभी तक ज्ञात नहीं हैं, भेद्यता की गंभीरता को देखते हुए, सक्रिय शोषण की संभावना है।
Microsoft सुरक्षा सलाहकार के लिए Microsoft सुरक्षा प्रतिक्रिया केंद्र पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी packages.lock.json फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।