माइक्रोसफ्ट ३६५ कोपाइलोटमा शून्य-क्लिक भेद्यता पत्ता लाग्यो

माइक्रोसफ्ट ३६५ कोपाइलोटमा शून्य-क्लिक भेद्यता पत्ता लाग्यो

माइक्रोसफ्ट ३६५ कोपाइलोटमा पाइएको शून्य-क्लिक भेद्यताका कारण डाटा चुहावटको जोखिम थियो, जसलाई माइक्रोसफ्टले तत्काल समाधान गरी प्रयोगकर्ताहरूलाई सुरक्षित रहेको बताएको छ।

आर्टिफिसियल इन्टेलिजेन्स (AI) बाट सञ्चालित कार्यालय सहायक माइक्रोसफ्ट ३६५ कोपाइलोट यी दिनहरूमा साइबर सुरक्षा विशेषज्ञहरूको नजरमा छ। एक रिपोर्ट अनुसार, कोपाइलोटमा एउटा यस्तो गम्भीर कमजोरी पाइयो जसले गर्दा 'शून्य-क्लिक आक्रमण' सम्भव थियो—अर्थात् प्रयोगकर्ताले कुनै पनि लिंकमा क्लिक नगरी वा कुनै फाइल डाउनलोड नगरी नै उनीहरूको संवेदनशील डाटा जोखिममा पर्न सक्थ्यो।

यो चौंकाउने जानकारी AIM Security नामक साइबर सुरक्षा स्टार्टअपले दिएको हो। उनीहरूले यस भेद्यतालाई 'इकोलिक' नाम दिएका छन्, जुन एक प्रकारको क्रस-प्रम्प्ट इन्जेक्सन आक्रमण (XPIA) थियो। यो आक्रमणले कुनै पनि प्रयोगकर्ता अन्तरक्रिया बिना नै कोपाइलोटलाई चतुराईपूर्वक निर्देशन दिएर प्रयोगकर्ताको निजी जानकारी निकाल्न बाध्य पार्दथ्यो।

के थियो पूरा मामला?

माइक्रोसफ्ट ३६५ कोपाइलोट, जुन वर्ड, एक्सेल, आउटलुक जस्ता कार्यालय एपहरूमा AI-पावर्ड सहायकको रूपमा काम गर्दछ, लाई एउटा साधारण टेक्स्ट इमेलको माध्यमबाट नियन्त्रण गर्न सकिन्थ्यो। AIM Security का अनुसन्धानकर्ताहरूले देखाए कि एउटा दुर्भावनापूर्ण इमेलमा लुकेका निर्देशनहरू भएको खण्डमा, कोपाइलोटले त्यसलाई प्रशोधन गर्नासाथ प्रयोगकर्ताको जानकारी OneDrive, आउटलुक वा टिमबाट निकालेर आक्रमणकारीलाई पठाउन सक्थ्यो।

यो आक्रमणलाई अत्यन्त खतरनाक मानिएको थियो किनभने यसमा प्रयोगकर्ताले केही पनि गर्नुपर्दैनथ्यो—कुनै लिंक खोल्नु पर्दैनथ्यो, फाइल डाउनलोड गर्नु पर्दैनथ्यो। केवल इमेल प्राप्त हुनासाथ आक्रमण सक्रिय हुन सक्थ्यो।

एजेन्टिक क्षमता खतरा बन्यो

AI च्याटबोटहरू, जस्तै माइक्रोसफ्ट कोपाइलोटमा, ‘एजेन्टिक क्षमता’ हुन्छ—अर्थात् उनीहरूले केवल जवाफ मात्र दिँदैनन्, तर सक्रिय भएर प्रयोगकर्ताको फाइलहरू पहुँच गर्न सक्छन्, तालिका बनाउन सक्छन्, इमेल पढ्न सक्छन् र जवाफ पनि दिन सक्छन्।

जब यही क्षमता गलत निर्देशनहरूको अधीनमा आउँछ, तब खतराको गम्भीरता बढ्छ। इकोलिकले यही कमजोरीको फाइदा उठाएर कोपाइलोटलाई ‘आफ्नै विरुद्ध’ प्रयोग गर्दथ्यो—अर्थात् कोपाइलोट आफै डाटा निकालेर पठाउने माध्यम बन्न सक्थ्यो।

कसरी आक्रमण गरियो?

१. इमेल मार्फत लुकेको प्रम्प्ट पठाउनु

आक्रमणकारीले एउटा यस्तो इमेल पठाउँथ्यो जसमा alt text वा markdown मार्फत गोप्य निर्देशनहरू लुकेका हुन्थे।

२. टिम वा आउटलुकमा विश्वसनीय डोमेनको प्रयोग

कोपाइलोट यस्ता विश्वसनीय प्लेटफर्महरूसँग जोडिएको हुन्छ, जसले गर्दा यसले कुनै पनि शंकास्पद लिंकलाई पनि विश्वसनीय मान्न सक्छ।

३. GET Request बाट डाटा ट्रान्सफर

एकपटक निर्देशन प्रशोधन भएपछि, कोपाइलोट प्रयोगकर्ताको सिस्टमबाट डाटा निकालेर आक्रमणकारीको सर्भरलाई GET Request को माध्यमबाट पठाउन सक्थ्यो।

४. प्रयोगकर्तालाई नसोधीकनै आक्रमण

AIM ले यो पनि देखाएको छ कि कसरी टिम मार्फत पठाइएको सन्देशबाट प्रयोगकर्तालाई नसोधीकनै आक्रमण गर्न सकिन्थ्यो—अर्थात् वास्तविक शून्य-क्लिक आक्रमण।

माइक्रोसफ्टको जवाफ

माइक्रोसफ्टले यो रिपोर्ट स्वीकार गर्दै AIM Security लाई धन्यवाद दिएको छ र बताएको छ कि यो भेद्यतालाई मे २०२५ मै सुधार गरिएको थियो। माइक्रोसफ्टको दाबी छ कि कुनै पनि ग्राहकलाई यसको वास्तविक क्षति भएको छैन र उनीहरूले समयमै यो बगलाई सर्भर-साइडबाट सुधार गरेका थिए।

माइक्रोसफ्टका प्रवक्ताले भनेका छन्,

'हामीले तत्काल कदम चाल्यौं र कुनै पनि ग्राहकलाई कुनै खतरा भएन। हामी सुरक्षा अनुसन्धानकर्ताहरूको सहयोगको प्रशंसा गर्दछौं।'

विशेषज्ञहरू के भन्छन्?

  • AIM Security: 'इकोलिक एउटा चेतावनी हो कि AI सिस्टमहरूमा पनि ती सबै कमजोरीहरू हुन सक्छन् जुन कुनै परम्परागत एप्लिकेसनमा हुन्छन्—र सायद यसभन्दा पनि बढी।'
  • AI Risk Analyst, मुम्बई: 'कोपाइलोट जस्ता AI एजेन्टहरूलाई सीमित अधिकार दिन आवश्यक छ। हरेक पटक डाटा पहुँचको अनुमति दिनु अब अत्यन्त जोखिमपूर्ण छ।'

कसरी बचाव सम्भव छ?

१. कोपाइलोटको पहुँच सीमाहरू निर्धारण गर्नुहोस्

OneDrive, आउटलुक वा टिम जस्ता सेवाहरूबाट स्वचालित डाटा पहुँचलाई सीमित गर्नुहोस्।

२. AI च्याटबोटको व्यवहारको निगरानी गर्नुहोस्

लगिङ र मनिटरिङबाट पत्ता लगाउनुहोस् कि च्याटबोट कस्तो प्रकारका अनुरोधहरूलाई प्रशोधन गरिरहेको छ।

३. इमेल फर्म्याटिङ सुरक्षा बढाउनुहोस्

Markdown, alt-text वा embedded code जस्ता इनपुटहरूलाई च्याटबोट इन्टरफेसमा फिल्टर गर्नुहोस्।

४. नियमित अपडेट र प्याचिङ

माइक्रोसफ्ट जस्ता प्लेटफर्महरूद्वारा जारी गरिएका सबै सुरक्षा अपडेटहरूलाई तुरुन्तै लागू गर्नुहोस्।

Leave a comment