5月7日,微软安全响应中心一次性披露并修复了三个影响Microsoft 365 Copilot的高危信息泄露漏洞。这三个编号为CVE-2026-26129、CVE-2026-26164和CVE-2026-33111的漏洞均被评为"严重"级别,涉及Copilot商业聊天功能和Edge浏览器内置的Copilot Chat组件。微软表示已完成全部修复工作,终端用户和管理员无需采取任何操作。

这是微软"云服务CVE透明化"计划的最新动作。该计划全称为《迈向更大透明度:揭开云服务CVE面纱》,旨在主动公开云端产品的安全漏洞信息,而非等待外部研究人员曝光。与传统软件漏洞不同,云服务漏洞的修复完全由厂商在后台完成,用户往往感知不到补丁的存在——这次三个漏洞的处理正是典型范例。

打开网易新闻 查看精彩图片

CVE-2026-26129针对的是Microsoft 365 Copilot的Business Chat功能。漏洞成因在于"下游组件使用的输出中特殊元素的不当中和",即系统未能正确过滤或转义某些特殊字符或指令,导致攻击者可能通过网络泄露敏感信息。微软未公布该漏洞的完整CVSS评分,但"严重"评级反映了其高风险特性——考虑到Copilot对企业邮件、文档、Teams对话等数据的深度访问权限,任何信息泄露都可能波及核心商业机密。

第二个漏洞CVE-2026-26164同样影响M365 Copilot,被归类为CWE-74(注入类漏洞)。其攻击路径完全基于网络,无需任何权限或用户交互即可触发,机密性影响评级为"高"。微软评估其"被利用可能性较低",且尚无公开的漏洞利用代码。该漏洞与CVE-2026-26129共享相同的底层缺陷类型:特殊元素在输出环节的中和处理不当。

CVE-2026-33111则指向Edge浏览器中的Copilot Chat功能,属于CWE-77(命令注入类漏洞)。其CVSS基础评分7.5、时间评分6.5,与CVE-2026-26164完全一致。攻击特征也如出一辙:网络可达、零权限、零交互、高机密性影响。Edge在企业环境的广泛部署让这一漏洞尤为棘手——据StatCounter数据,Edge在全球桌面浏览器市场份额约13%,企业级渗透率更高。

三个漏洞共同暴露了一个被低估的攻击面:AI生产力工具的数据聚合特性。与传统办公软件不同,Copilot被设计为跨数据源的"统一入口",能够同时检索和分析分散在邮箱、SharePoint、OneDrive、Teams中的信息。这种架构一旦在输入输出处理环节出现疏漏,攻击者就可能突破原本隔离的信任边界,一次性获取多系统的敏感数据。在Copilot权限配置宽松的企业环境中,泄露范围可能涵盖知识产权、高管通信、内部战略文件等。

漏洞发现者方面,微软安全工程师Estevam Arantes独立发现了CVE-2026-26129和CVE-2026-26164,独立研究员0xSombra也对CVE-2026-26164有贡献。CVE-2026-33111的发现者未在公告中署名。微软确认这三个漏洞均未被公开利用,也未发现针对性的攻击活动。

从修复节奏看,微软在5月7日当天完成全部缓解措施,符合云服务"热修复"的典型模式。这种响应速度的优势在于用户无感知,但也带来一个管理盲区:企业安全团队往往缺乏对云端漏洞修复状态的可见性,难以评估历史暴露窗口期的实际风险。对于高度监管行业,这构成了合规审计的新挑战——你需要证明某个漏洞在特定时间段内是否曾被利用,而云厂商的日志透明度决定了答案的可得性。

更深层的启示在于AI安全模型的演进。传统软件漏洞通常针对单一功能或数据存储,而Copilot类产品的漏洞影响范围与其"知识图谱"的覆盖范围直接挂钩。当一个AI助手被授权访问越多的企业数据,其潜在泄露面就越广。这意味着权限最小化原则在AI时代需要重新诠释:不仅要限制"谁能访问什么",更要限制"AI能关联什么"——即使单个数据源的权限看似合理,跨源关联后的信息聚合可能产生意想不到的暴露风险。

微软此次披露的时机也值得注意。三个漏洞的修复完成日与公告发布日为同一天,没有预留传统补丁周二(Patch Tuesday)常见的缓冲期。这种"零延迟"透明化策略,既是对云服务CVE承诺的兑现,也可能是在 preempt 外部研究者的公开披露。在AI安全领域,漏洞信息的博弈正在加速——谁先定义叙事,谁就掌握了用户信任的主动权。