
Проблема особенно опасна для корпоративных пользователей Microsoft 365, так как атака проходит через официальные страницы с доменом copilotstudio.microsoft.com. Пользователи видят знакомый интерфейс и соглашаются на авторизацию, не подозревая, что их токен доступа уже перехвачен.
В отчёте Datadog отмечается, что уязвимость связана с чрезмерной гибкостью Copilot Studio. Злоумышленники создают чат-агентов с активированной функцией «демо-вебсайта» и изменяют стандартный сценарий входа, чтобы перенаправлять пользователя на внешние вредоносные приложения. После подтверждения разрешений токен OAuth передаётся атакующему через подмену URL-запроса.
«Мы изучили отчёт исследователей и предпринимаем шаги для устранения проблемы в будущих обновлениях продуктов», — сообщили представители Microsoft изданию BleepingComputer.
В компании подчеркнули, что атака основана на социальной инженерии, но пообещали усилить проверку согласий и обновить политику безопасности OAuth. После запланированного обновления атака станет невозможной для обычных пользователей, однако администраторы с расширенными правами всё ещё могут быть под угрозой.
По данным исследователей, злоумышленники могут использовать CoPhish для компрометации администраторов, получая доступ к корпоративным данным, переписке и настройкам Entra ID. Один из способов защиты — ограничить количество администраторов и тщательно отслеживать запросы разрешений новых приложений.
Эксперты советуют организациям:
- ввести строгую политику согласия на OAuth-приложения;
- отключить создание пользовательских агентов Copilot Studio без проверки;
- контролировать события авторизации и токен-запросов в Entra ID;
- проводить обучение сотрудников по выявлению признаков фишинга.
Подробнее о политике безопасности Microsoft и защите корпоративных приложений можно почитать в статье о настройке Copilot 365 и в материале о защите электронной почты в 2025 году.
Источник: Datadog Security Labs, BleepingComputer