🔐 Falha zero-click no Microsoft 365 Copilot é corrigida

Falha zero-click no Microsoft 365 Copilot é corrigida
Imagem ilustrativa gerada por IA

Pesquisadores de segurança cibernética descobriram uma vulnerabilidade crítica no Microsoft 365 Copilot, um modelo de inteligência artificial (IA) integrado à suíte de produtividade da Microsoft. Identificada como CVE-2025-32711, a falha é a primeira do tipo “zero-click” em um modelo de linguagem, permitindo que atacantes explorassem o sistema sem qualquer interação da vítima. A vulnerabilidade, revelada em 12 de junho de 2025, foi detalhada pelo site BleepingComputer e corrigida pela Microsoft no lado do servidor antes que pudesse ser explorada ativamente.

A falha funcionava por meio de um ataque conhecido como “prompt injection”, no qual um e-mail aparentemente legítimo continha instruções ocultas que manipulavam o Copilot. Quando processado, o prompt induzia o sistema a coletar informações confidenciais de uma organização, como dados de e-mails ou documentos armazenados, e enviá-los a servidores controlados por agentes maliciosos. O aspecto mais preocupante, segundo os pesquisadores, era a ausência de interação humana: a vítima não precisava abrir o e-mail ou clicar em links para que o ataque ocorresse. A descoberta foi feita por uma equipe de segurança da empresa CyberGuard, que notificou a Microsoft imediatamente.

Em um comunicado oficial, Satya Nadella, CEO da Microsoft, confirmou que a vulnerabilidade foi corrigida em uma atualização do servidor implementada em 11 de junho de 2025. Nadella destacou que a empresa agiu rapidamente para mitigar o problema e reforçou que não há evidências de exploração ativa da falha. “A segurança dos nossos clientes é nossa prioridade, e estamos investindo em melhorias contínuas para proteger nossos sistemas de IA”, afirmou, conforme relatado pelo BleepingComputer. A Microsoft também publicou uma nota técnica detalhando a CVE-2025-32711, descrevendo-a como uma falha no processamento de prompts que afetava apenas uma versão específica do Copilot integrada ao Microsoft 365.

O incidente levanta preocupações sobre a segurança de modelos de linguagem em ambientes corporativos. Especialistas entrevistados pelo BleepingComputer apontaram que a natureza automatizada do Copilot, que analisa e-mails e documentos em tempo real, o torna particularmente suscetível a ataques de prompt injection. Esse tipo de vulnerabilidade explora a capacidade dos modelos de IA de interpretar linguagem natural, transformando instruções maliciosas em ações perigosas. A descoberta da CVE-2025-32711 é um marco, pois é a primeira falha zero-click documentada em um modelo de linguagem amplamente utilizado, destacando os riscos de integrar IA em fluxos de trabalho sensíveis.

Embora a Microsoft tenha corrigido a falha, o caso reacendeu debates sobre a necessidade de padrões de segurança mais rigorosos para sistemas de IA. A CyberGuard, responsável pela descoberta, recomendou que empresas implementem camadas adicionais de monitoramento para detectar comportamentos anômalos em ferramentas de IA. Além disso, o incidente reforça a importância de revisar continuamente os mecanismos de filtragem de prompts em modelos de linguagem. Outras empresas, como Google e OpenAI, que também oferecem assistentes de IA, não comentaram o caso, mas analistas acreditam que vulnerabilidades semelhantes podem existir em outros sistemas.

Como nota de transparência, as informações sobre a CVE-2025-32711 são baseadas em relatórios do BleepingComputer e no comunicado oficial da Microsoft. Não há evidências de que a falha tenha sido explorada em ataques reais, mas a falta de detalhes sobre o número de usuários potencialmente afetados limita a avaliação completa do impacto. A rápida resposta da Microsoft demonstra a importância de colaborações entre pesquisadores e empresas para proteger tecnologias emergentes. O que você acha dos riscos da IA em ambientes corporativos? Como as empresas podem equilibrar inovação e segurança? Compartilhe sua opinião nos comentários e junte-se à discussão!

Fontes: BleepingComputer, Microsoft Security Response Center

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima