Lỗ hổng bảo mật Microsoft 365 Copilot làm lộ các email nhạy cảm thông qua tóm tắt bằng trí tuệ nhân tạo (AI).

Duy Linh
Duy Linh
Phản hồi: 0

Duy Linh

Writer
Một lỗ hổng bảo mật trong Microsoft 365 Copilot đang khiến trợ lý AI này tóm tắt sai các email được gắn nhãn độ nhạy, về bản chất là bỏ qua các chính sách Ngăn chặn mất dữ liệu (DLP) đã được cấu hình.
1772251395755.png

Lỗ hổng bảo mật Microsoft 365 Copilot
Lỗ hổng này được Microsoft theo dõi với mã tham chiếu CW1226324, phát hiện lần đầu ngày 4/2/2026. Sự cố liên quan đến tính năng Chat trong tab “Công việc” của Copilot, nơi AI tự động tạo bản tóm tắt email, kể cả khi email đã được áp dụng nhãn bảo mật và chính sách hạn chế truy cập.

Thông tin sự cố​

  • Mã theo dõi: CW1226324
  • Thành phần bị ảnh hưởng: Tính năng Chat trong tab “Công việc” của Copilot
  • Loại sự cố: Bỏ qua chính sách DLP
  • Nguyên nhân gốc rễ: Lỗi ở cấp độ mã trong quá trình xử lý thư mục
  • Thư mục bị ảnh hưởng: Mục đã gửi, Bản nháp
Theo điều tra của Microsoft, lỗi ở cấp độ mã khiến Copilot vô tình truy xuất nội dung từ thư mục “Mục đã gửi” và “Bản nháp”, ngay cả khi các email này đã được gắn nhãn bảo mật.

Trong điều kiện bình thường, nhãn bảo mật kết hợp với chính sách DLP sẽ ngăn Copilot truy cập hoặc xử lý các email được đánh dấu là bí mật. Tuy nhiên, do lỗi này, cơ chế kiểm soát không còn hiệu lực đối với các thư mục bị ảnh hưởng, cho phép AI hiển thị nội dung hạn chế trong bản tóm tắt cuộc trò chuyện.

Tác động thực tế và khuyến nghị cho tổ chức​

Sự cố đặc biệt nghiêm trọng đối với các tổ chức hoạt động trong lĩnh vực chịu quản lý chặt chẽ như y tế, tài chính và cơ quan chính phủ. Ở các môi trường này, kiểm soát bảo mật email không chỉ là thực hành tốt mà còn là yêu cầu tuân thủ bắt buộc.

NHS đã ghi nhận sự cố nội bộ với mã INC46740412, cho thấy lỗ hổng này có tác động thực tế đến các đơn vị khu vực công sử dụng Microsoft 365.

Việc trợ lý AI bỏ qua chính sách DLP làm suy yếu cơ chế bảo vệ thông tin của tổ chức, tạo ra nguy cơ xử lý trái phép dữ liệu nhạy cảm.

Tính đến ngày 11/2/2026, Microsoft đã bắt đầu triển khai bản vá cho các môi trường bị ảnh hưởng và đang liên hệ trực tiếp với một nhóm nhỏ người dùng để xác nhận khắc phục. Tuy nhiên, việc triển khai chưa hoàn tất trên diện rộng và một số tổ chức vẫn chưa được xử lý triệt để.

Microsoft cho biết sẽ cung cấp lịch trình khắc phục cụ thể khi quá trình sửa lỗi tiến triển. Phạm vi ảnh hưởng có thể rộng, tác động đến bất kỳ tổ chức nào đã bật Microsoft 365 Copilot và cấu hình nhãn bảo mật email.

Trong thời gian chờ bản vá hoàn tất, quản trị viên nên:
  • Theo dõi Trung tâm quản trị Microsoft 365 theo mã tham chiếu CW1226324.
  • Rà soát nhật ký hoạt động của Copilot để phát hiện truy cập bất thường vào nội dung gắn nhãn.
  • Cân nhắc tạm thời hạn chế quyền truy cập của Copilot trong các môi trường xử lý email có độ nhạy cao nhằm giảm nguy cơ rò rỉ dữ liệu ngoài ý muốn.
(gbhackers)
Đọc chi tiết tại đây: https://gbhackers.com/microsoft-365-copilot-vulnerability/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
  • 1772250912110.png
    1772250912110.png
    477.6 KB · Lượt xem: 44


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy9sby1ob25nLWJhby1tYXQtbWljcm9zb2Z0LTM2NS1jb3BpbG90LWxhbS1sby1jYWMtZW1haWwtbmhheS1jYW0tdGhvbmctcXVhLXRvbS10YXQtYmFuZy10cmktdHVlLW5oYW4tdGFvLWFpLjc5NjY3Lw==
Top