Plataforma
dotnet
Componente
microsoft-copilot-studio
A vulnerabilidade CVE-2024-38206 é uma falha de SSRF (Server-Side Request Forgery) descoberta no Microsoft Copilot Studio. Essa falha permite que um atacante autenticado contorne as proteções existentes e realize requisições para recursos internos, potencialmente expondo informações sensíveis na rede. A vulnerabilidade afeta versões anteriores a N/A e a Microsoft recomenda a aplicação das mitigações disponíveis.
Um atacante explorando essa vulnerabilidade pode realizar requisições para serviços internos que normalmente não seriam acessíveis externamente. Isso pode levar ao vazamento de dados confidenciais, como credenciais, chaves de API, informações de configuração ou dados de usuários. O impacto potencial é significativo, pois a exposição de informações sensíveis pode comprometer a segurança da infraestrutura e dos dados da organização. A exploração bem-sucedida pode permitir o acesso não autorizado a recursos críticos e a realização de outras ações maliciosas.
A vulnerabilidade foi publicada em 06 de agosto de 2024. Não há informações disponíveis sobre a existência de Proof-of-Concepts (PoCs) públicos ou campanhas de exploração ativas no momento. A vulnerabilidade foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA, indicando uma probabilidade média de exploração. É importante monitorar a situação e aplicar as mitigações recomendadas.
Organizations heavily reliant on Microsoft Copilot Studio for automation and chatbot development are at significant risk. Specifically, deployments with Copilot Studio integrated with internal systems or sensitive data stores are particularly vulnerable. Shared hosting environments where multiple customers share the same Copilot Studio instance should also be considered at higher risk.
• .NET / Windows: Monitor Copilot Studio application logs for unusual outbound network requests. Use Sysinternals tools like netstat -ano to identify suspicious connections.
Get-Process -Name 'CopilotStudio' | Select-Object -ExpandProperty Id, Handles, CPU• .NET / Windows: Check Windows Defender for alerts related to SSRF attempts or unusual network activity originating from the Copilot Studio process. • generic web: Monitor access logs for requests to internal IP addresses or unusual domains originating from the Copilot Studio application. • generic web: Use a WAF to block requests to known malicious SSRF targets.
disclosure
Status do Exploit
EPSS
2.34% (percentil 85%)
CISA SSVC
Vetor CVSS
Como a versão afetada é anterior a N/A, a Microsoft ainda não disponibilizou uma atualização direta. Enquanto isso, a mitigação primária envolve a implementação de controles de rede mais rigorosos para restringir o acesso de saída do Microsoft Copilot Studio. Utilize firewalls e regras de proxy para bloquear requisições para recursos internos desnecessários. Monitore o tráfego de rede em busca de atividades suspeitas e implemente políticas de segurança que reforcem a autenticação e a autorização. Após a disponibilização da atualização, confirme a correção da vulnerabilidade verificando os logs de auditoria e realizando testes de penetração.
Aplicar as atualizações de segurança fornecidas pela Microsoft para Microsoft Copilot Studio. Isso corrigirá a vulnerabilidade SSRF e evitará o vazamento de informações sensíveis. Consulte o boletim de segurança da Microsoft para obter mais detalhes e instruções específicas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-38206 é uma vulnerabilidade de SSRF que permite a um atacante autenticado contornar proteções e vazar informações sensíveis através do Microsoft Copilot Studio.
Se você estiver utilizando uma versão do Microsoft Copilot Studio anterior a N/A, você está potencialmente afetado. Verifique a configuração da sua rede e implemente as mitigações recomendadas.
Como a versão afetada é anterior a N/A, a correção imediata não está disponível. Implemente controles de rede rigorosos e monitore o tráfego até que uma atualização seja lançada.
Atualmente, não há evidências de exploração ativa, mas a vulnerabilidade foi adicionada ao KEV da CISA, indicando uma probabilidade média de exploração.
Consulte o site da Microsoft Security Response Center (MSRC) para obter informações oficiais e atualizadas sobre a vulnerabilidade e as medidas de mitigação.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo packages.lock.json e descubra na hora se você está afetado.