El ataque de IA de Microsoft Copilot requirió solo un clic para comprometer a los usuarios: esto es lo que sabemos


  • Varonis descubrió un nuevo método de inyección rápida a través de parámetros de URL maliciosos, conocidos como “repeticiones”.
  • Los atacantes pueden engañar a las herramientas GenAI para que filtren datos confidenciales con un solo clic
  • Microsoft solucionó la falla bloqueando los ataques de inyección rápida a través de URL

El investigador de seguridad Varonis descubrió Reprompt, una nueva forma de realizar un ataque de inyección rápida en Microsoft Copilot que no implica enviar un correo electrónico con un mensaje oculto ni ocultar comandos maliciosos en un sitio web comprometido.

Al igual que otros ataques de inyección rápida, éste sólo requiere un clic.



Enlace de origen