微软Copilot安全漏洞:一键窃取敏感数据攻击解析
与之前的EchoLeak(CVE-2025-32711)等漏洞不同,Reprompt攻击无需借助文档或插件即可实施,这凸显了AI平台中URL参数所蕴含的安全风险。
免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
研究人员发现了一种针对微软Copilot Personal版本的新型一键式攻击,攻击者可利用该漏洞悄无声息地窃取用户的敏感数据。该漏洞现已被修复,此前攻击者仅需通过钓鱼链接即可劫持会话,而无需与用户进行任何额外交互。

攻击原理:参数注入实现会话劫持
攻击者通过发送包含恶意“q”参数的Copilot合法URL钓鱼邮件发起Reprompt攻击,该参数会在页面加载时自动执行预设指令。这种“参数转指令”注入技术利用了受害者已认证的会话,即使关闭标签页,会话依然有效。攻击者可借此查询用户名、地理位置、文件访问记录乃至休假计划等个人信息。
攻击链随后采用服务器驱动的后续操作,指令动态展开以规避客户端检测。

攻击链示意图(来源:Varonis)
三大核心技术突破防护机制
Varonis详细披露了突破Copilot防护机制的三大核心技术,这些防护原本用于阻止URL获取和数据泄露:
这些技术使数据窃取难以察觉,看似无害的指令背后,信息正逐步泄露至攻击者服务器。

泄露的敏感数据类型(来源:Varonis)
影响范围与修复情况
Reprompt攻击针对集成在Windows和Edge中的Copilot Personal消费者版本,可获取指令记录、历史记录及微软数据。使用Microsoft 365 Copilot的企业用户不受影响,因其具备Purview审计、租户DLP和管理控制等防护措施。
虽然尚未发现实际攻击案例,但通过电子邮件或聊天的一键式攻击低门槛特性,仍对财务计划、医疗笔记等数据构成风险。Varonis于2025年8月31日向微软负责任地披露了该问题,微软在2026年1月13日的“补丁星期二”发布了修复程序。用户应立即安装最新Windows更新以彻底阻断攻击。
行业警示与防护建议
与之前EchoLeak等漏洞不同,Reprompt攻击无需文档或插件即可实施,这凸显了AI平台中URL参数的风险。各组织应将AI的URL输入视为不可信来源,并对链式指令实施持续防护。Copilot Personal用户应警惕预填充指令,避免点击不可信链接,并监控异常数据请求行为。
安全专家呼吁微软等厂商深度审计外部输入,在AI应用场景中预设内部级访问控制,以预防类似攻击链。
游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。
同类文章
AI能从单份血样检出多种神经疾病
来源:科技日报科技日报讯 (记者刘霞)由瑞典隆德大学领衔的国际研究团队,研发出一款新的人工智能(AI)模型。该模型仅需一份血液样本,便能精准识别多种神经退行性疾病。团队期望,该AI模型未来能实现“一
褪去虚火,脑机接口方能释放长远价值
来源:科技日报2026年开年,马斯克宣称脑机接口产品将于年内启动量产,引爆全球市场情绪。国内资本随即扎堆追捧,脑机接口相关概念股大幅走高,行业短期炒作虚火蔓延。进入3月,脑机接口迎来多重利好:脑机接
黎万强、洪锋退出小米科技股东名单
人民财讯4月7日电,企查查APP显示,近日,小米科技有限责任公司发生工商变更,原股东小米联合创始人黎万强、洪锋退出,同时,注册资本由18 5亿元减至约14 8亿元。 企查查信息显示,该公司成立于20
新闻分析|“阿耳忒弥斯2号”任务为何只绕月不登月
新华社北京4月7日电 新闻分析|“阿耳忒弥斯2号”任务为何只绕月不登月 新华社记者张晓茹 美国东部时间6日18时40分许(北京时间7日6时40分许),执行美国“阿耳忒弥斯2号”载人绕月飞行任
“链接未来·智汇静安”区块链创新应用优秀场景分享(四)| 信医基于区块链与隐私计算的真实世界研究数据产品
聚焦数字技术,释放创新动能。为集中展示静安区区块链技术从“实验室”走向“应用场”的丰硕成果,挖掘一批可复制、可推广的行业解决方案,加速构建区块链产业生态闭环,静安区数据局特推出“静安区区块链创新应用
- 日榜
- 周榜
- 月榜
1
2
3
4
5
6
7
8
9
相关攻略
2015-03-10 11:25
2015-03-10 11:05
2021-08-04 13:30
2015-03-10 11:22
2015-03-10 12:39
2022-05-16 18:57
2025-05-23 13:43
2025-05-23 14:01
热门教程
- 游戏攻略
- 安卓教程
- 苹果教程
- 电脑教程
热门话题

