CVE-2025-32711, también conocida como EchoLeak, se origina en cómo Microsoft 365 Copilot procesa contenido a través de su sistema RAG (Recuperación Aumentada por Generación). Un atacante puede ocultar instrucciones en texto aparentemente inofensivo, como Markdown en un correo electrónico, que al ser indexado por Copilot, causa que este filtre información sensible al atacante. Esto ocurre sin que el usuario haga clic o interactúe.
Análisis
EchoLeak es una vulnerabilidad de ejecución de comandos AI sin necesidad de acción por parte del usuario (“zero‑click”) que afecta a Microsoft 365 Copilot. Permite la exfiltración de datos sensibles del contexto interno de Copilot sin que el usuario haga clic ni interactúe. Se trata de una violación de alcance en LLM (LLM Scope Violation), un tipo de inyección indirecta de prompt: Copilot no distingue adecuadamente entre contenido confiable y no confiable, permitiendo que el RAG mezcle contenidos externos no procesados con contexto interno seguro.
Recursos afectados
- Microsoft 365 Copilot en su configuración basada en la nube.
Recomendaciones
Implementar la autenticación en los servidores MCP y validar el encabezado «Origin» en todas las conexiones entrantes al servidor MCP para garantizar que las solicitudes provengan de fuentes confiables.
Referencias