사이버보안 연구원들은 Microsoft Copilot Studio에 영향을 미치는 중요한 보안 결함을 공개했습니다. 이 결함은 민감한 정보에 접근하는 데 악용될 수 있습니다.
CVE-2024-38206(CVSS 점수: 8.5)으로 추적된 이 취약점은 서버 측 요청 위조(SSRF) 공격에서 비롯된 정보 공개 버그로 설명되었습니다.
Microsoft는 2024년 8월 6일에 발표한 권고문에서 “인증된 공격자는 Microsoft Copilot Studio의 서버 측 요청 위조(SSRF) 보호를 우회하여 네트워크를 통해 민감한 정보를 유출할 수 있습니다.”라고 밝혔습니다.
이 기술 대기업은 또한 해당 취약점이 해결되었으며, 고객이 아무런 조치를 취할 필요가 없다고 밝혔습니다.
이러한 단점을 발견하고 보고한 것으로 평가받는 Tenable 보안 연구원인 Evan Grant는 이것이 Copilot이 외부 웹 요청을 할 수 있는 기능을 악용한 것이라고 말했습니다.
Grant는 “유용한 SSRF 보호 우회와 결합하여 이 결함을 사용하여 IMDS(인스턴스 메타데이터 서비스) 및 내부 Cosmos DB 인스턴스를 포함하여 Copilot Studio의 Microsoft 내부 인프라에 액세스했습니다.”라고 말했습니다.
다르게 말하면, 이 공격 기법을 통해 Copilot 채팅 메시지에서 인스턴스 메타데이터를 검색하여 관리되는 ID 액세스 토큰을 얻은 다음 이를 악용해 다른 내부 리소스에 액세스(예: Cosmos DB 인스턴스에 대한 읽기/쓰기 액세스 권한 획득)할 수 있었습니다.
사이버 보안 회사는 이 접근 방식이 교차 테넌트 정보에 대한 접근을 허용하지 않지만 Copilot Studio 서비스를 구동하는 인프라는 테넌트 간에 공유되므로 Microsoft의 내부 인프라에 대한 액세스 권한이 높아지면 여러 고객에게 영향을 미칠 가능성이 있다고 덧붙였습니다.
Tenable은 Microsoft Azure Health Bot Service의 두 가지 패치된 보안 결함(CVE-2024-38109, CVSS 점수: 9.1)에 대해 자세히 설명하면서 이 사실을 공개했습니다. 이 결함을 악용하면 악의적인 행위자가 고객 환경 내에서 측면 이동을 수행하고 민감한 환자 데이터에 액세스할 수 있습니다.
또한 Microsoft는 Secure Future Initiative(SFI)의 일환으로 2024년 10월부터 모든 Microsoft Azure 고객이 계정에서 다중 요소 인증(MFA)을 활성화하도록 요구한다고 발표했습니다.
“MFA는 Azure Portal, Microsoft Entra 관리 센터, Intune 관리 센터에 로그인해야 합니다. 이 시행은 전 세계 모든 테넌트에 점진적으로 적용될 것입니다.”라고 Redmond는 말했습니다.
“2025년 초부터 Azure CLI, Azure PowerShell, Azure 모바일 앱 및 Infrastructure as Code(IaC) 도구에 대한 로그인 시 MFA에 대한 점진적인 적용이 시작됩니다.”