L’ingénierie sociale s’invite dans Microsoft Copilot Studio avec l’attaque CoPhish

Actu Cybersécurité

L’ingénierie sociale s’invite dans Microsoft Copilot Studio avec l’attaque CoPhish

Une nouvelle technique de phishing exploite les agents Microsoft Copilot Studio pour abuser de la confiance des utilisateurs et dérober des jetons d’authentification OAuth. Faisons le point sur cette technique baptisée CoPhish.

CoPhish : détourner Copilot Studio pour du phishing

Les chercheurs en sécurité de Datadog Security Labs ont révélé une nouvelle technique d’attaque baptisée CoPhish, qui détourne les agents Microsoft Copilot Studio afin de diffuser des demandes OAuth malveillantes, via des domaines Microsoft légitimes, et surtout, approuvés.

Cette attaque repose sur la création d’un agent Copilot malveillant et le partage de cet agent par l’intermédiaire de la fonctionnalité “demo website”, qui permet un accès web via le domaine officiel . Le lien d’accès à l’agent affiche un nom de domaine de confiance, faisant référence à Microsoft, ce qui rend la tentative de phishing particulièrement convaincante… Le piège est donc plus difficile à détecter pour un utilisateur.

Voici un exemple de lien, que ce soit un agent légitime ou malveillant, la structure est la même.


La page de présentation de cet agent est, elle aussi, rassurante :

Source : securitylabs.datadoghq.com

Dans le cas présent, CoPhish est une attaque sur le processus de consentement OAuth, pouvant mener au vol de jetons d’accès à une application. Un agent Copilot malveillant peut être configuré pour simuler un processus d’authentification, en redirigeant la victime vers un faux flux de connexion ou une demande de consentement OAuth, via l’ajout d’un bouton “Login” dans l’agent.

Le processus de connexion d’un agent Copilot Studio (le bouton “Login”) peut être configuré avec une application malveillante, interne ou externe à l’environnement cible, puis modifié par un attaquant pour envoyer le jeton d’utilisateur résultant à une URL sous son contrôle.“, explique Katie Knowles de chez Datadog.

Plusieurs scénarios sont évoqués :

  • Un attaquant ayant déjà un accès à un tenant Entra ID peut cibler un utilisateur interne non privilégié en enregistrant une application malveillante dans cet environnement.
  • Un attaquant n’ayant pas accès à un tenant peut cibler un administrateur d’application avec une application enregistrée en externe. Cette application pourra demander n’importe quelle autorisation.
  • Un attaquant peut voler le jeton d’accès d’un utilisateur () via un service Burp Collector, sans que l’utilisateur ne s’en aperçoive. “Ce jeton peut également être utilisé dans les rubriques de Copilot Studio pour effectuer des actions au nom de l’utilisateur et exfiltrer les données qui en résultent.“, peut-on lire.
Source : securitylabs.datadoghq.com

Microsoft s’apprête à durcir la politique

Microsoft a confirmé avoir pris connaissance de ce problème de sécurité et travaille sur l’intégration d’un correctif. “Nous avons enquêté sur ce rapport et prenons des mesures pour y remédier dans de futures mises à jour produit.“, a déclaré un porte-parole de Microsoft à BleepingComputer. L’entreprise américaine évoque notamment la mise en place de garde-fous supplémentaires.

Cependant, Datadog avertit que même après les correctifs prévus, les comptes disposant de privilèges élevés (tels que les administrateurs d’applications) resteront exposés. Plusieurs mesures de protection sont recommandées :

  • Restreindre les privilèges administratifs au strict nécessaire.
  • Désactiver la création d’applications pour les utilisateurs standards.
  • Surveiller les événements liés à la création d’agents Copilot Studio et aux demandes de consentement d’applications via Entra ID.
  • Renforcer la politique de consentement des applications pour éviter tout contournement de la configuration par défaut.

La technique CoPhish montre que les agents IA peuvent aussi devenir des armes d’ingénierie sociale exploitables par les attaquants. Ici, il s’agit d’un travail de recherche effectué par DataDog, et non d’un cas observé dans une attaque réelle.

Source

SOURCE