歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
2025 / 06 / 17
編輯部
研究人員發現全新的「
EchoLeak
」攻擊手法,這是首個已知的
零點擊(zero-click)AI資安漏洞
。攻擊者無需使用者任何互動,即可從 Microsoft 365 Copilot 竊取使用者環境中的敏感資料。此漏洞於 2025 年 1 月由 Aim Labs 研究團隊發現並回報給微軟。微軟將其編號為
CVE-2025-32711
,並評定為
高風險等級
。該漏洞已於 5 月完成伺服器端修復,使用者無需採取任何行動。
微軟表示,
目前尚未發現此漏洞遭到實際利用的證據,因此未影響任何客戶。
Microsoft 365 Copilot 是一款整合於 Word、Excel、Outlook 和 Teams 等 Office 應用程式中的 AI 助理。它運用 OpenAI 的 GPT 模型與 Microsoft Graph,協助使用者產生內容、分析資料,並根據組織內部的檔案、電子郵件和聊天記錄來回答問題。
雖然此漏洞已修復且未被惡意利用,但 EchoLeak 揭示了一種新型態的資安弱點「
LLM範疇突破」(LLM Scope Violation)
。
此類弱點會導致大型語言模型(LLM)在未經使用者授權或互動的情況下,洩漏具有權限限制的內部資料。
由於此攻擊不需要受害者進行任何操作,因此可在企業環境中自動執行靜默資料外洩,突顯這類資安漏洞在 AI 整合系統中的潛在危險性。
EchoLeak 攻擊手法解析
攻擊者首先會向目標發送一封偽裝成正常商業文件的惡意電子郵件。郵件中隱藏經過設計的提示詞注入(prompt injection),目的是讓 LLM 竊取並洩露內部敏感資料。
這些惡意提示詞被包裝成自然對話的形式,因此能夠繞過微軟的 XPIA(跨提示詞注入攻擊)分類器防護。
當使用者向 Copilot 詢問業務相關問題時,RAG(檢索增強生成)引擎會檢視該郵件的格式和表面相關性,並將其納入 LLM 的上下文中。一旦惡意提示詞進入 LLM 系統,它就會誘使 AI 將敏感的內部資料嵌入特製的連結或圖片中。
Aim Labs 發現,當瀏覽器遇到特定的markdown圖片格式時,會自動發出圖片請求,導致含有機敏資料的 URL 被自動傳送至攻擊者的伺服器。
雖然微軟的 CSP(內容安全政策)可阻擋大部分外部網域,但 Microsoft Teams 和 SharePoint 的 URL 因被視為可信任,反而可能遭到濫用以竊取資料。即使 EchoLeak 漏洞已修復,但隨著 LLM 應用程式與企業工作流程的整合日益緊密,傳統的資安防護機制已開始出現弱點。
這種情況可能導致新型漏洞的產生,讓駭客有機會進行隱蔽的高風險攻擊。
為此,企業必須採取多項防護措施:
加強提示詞注入的過濾機制
、
實施嚴格的輸入範疇控制
,並
對 LLM 輸出進行後處理過濾,以攔截含有外部連結或結構化資料的回應
。同時,
RAG 引擎也應設定為排除外部通訊來源
,從根本防止惡意提示詞的擷取。
本文轉載自 BleepingCompueter。
EchoLeak
零點擊漏洞
LLM範疇突破
最新活動
2025.12.19
商丞科技 『Cimtrak 網頁、程式防竄改、PCI-DSS、FCB安全組態檢查軟體』與『Syteca 本機/跳板機連線側錄與特權存取PAM軟體』網路研討會
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
看更多活動
大家都在看
從漏洞探勘到自動化攻擊:AI 正在重塑資安維運!Check Point 揭露駭客攻擊新常態
日本 JPCERT 警告:Array AG VPN 漏洞遭駭客積極利用,企業應立即檢查
中國研究干擾低軌衛星通訊:需 2,000 架無人機切斷台灣規模網路區域
多國駭客組織長期利用!微軟悄悄修補存在8年的Windows捷徑檔漏洞
2026資安三大趨勢預測: AI工業化推升攻擊自動化,多雲與供應鏈仍為駭客主戰場,企業治理破口成AI攻擊跳板
資安人科技網
文章推薦
Check Point Software 發佈 2026 年資安預測
OT系統密碼政策:建構多層次防禦與持續監控
Palo Alto Networks:從勒索到營收損失