A critical zero-click AI vulnerability called "EchoLeak" was discovered in Microsoft 365 Copilot that allows data theft without user interaction. This flaw allows attackers to automatically exfiltrate sensitive organizational data simply by sending a specially crafted email, requiring no user clicks or interaction. The vulnerability, classified as CVE-2025-32711 with a critical CVSS score of 9.3, could potentially expose all data accessible to Copilot including Outlook emails, OneDrive files, SharePoint content, and Teams conversations. Researchers categorized this as a new type of AI vulnerability called "LLM Scope Violation," highlighting fundamental design flaws in AI agents that process trusted commands and untrusted external data within the same context. Microsoft announced it fixed the vulnerability server-side in May and stated no evidence of actual exploitation was found. However, experts warn this discovery signals broader risks for other AI agents including Google Gemini and Salesforce Agentforce, which could be vulnerable to similar attacks. The incident has raised industry-wide concerns about new security risks that businesses must consider when deploying AI agents in their workflows.
마이크로소프트 365 코파일럿에서 사용자 클릭 없이 기업 데이터를 탈취할 수 있는 'EchoLeak' 취약점이 발견됐다. 이 취약점은 공격자가 특별히 제작된 이메일만 보내면 사용자의 클릭 없이도 조직 내부의 민감한 데이터를 자동으로 탈취할 수 있게 한다. CVE-2025-32711로 분류된 이 보안 결함은 CVSS 점수 9.3의 치명적 등급을 받았으며, 아웃룩 이메일, 원드라이브 파일, 셰어포인트 콘텐츠, 팀즈 대화 등 코파일럿이 접근 가능한 모든 데이터가 노출될 수 있다. 연구진은 이를 'LLM 스코프 위반(LLM Scope Violation)'이라는 새로운 AI 취약점 유형으로 분류했으며, 신뢰할 수 있는 명령과 신뢰할 수 없는 외부 데이터를 동일한 맥락에서 처리하는 AI 에이전트의 근본적 설계 결함을 지적했다. 마이크로소프트는 이 취약점을 5월 서버 측에서 수정했다고 발표했으며, 실제 악용 사례는 발견되지 않았다고 밝혔다. 그러나 전문가들은 이번 발견이 구글 제미나이, 세일즈포스 에이전트포스 등 다른 AI 에이전트에서도 유사한 공격이 가능할 수 있음을 경고한다고 강조했다. 이번 사건은 기업들이 AI 에이전트 도입 시 새로운 보안 위험을 고려해야 한다는 업계 전반의 우려를 불러일으키고 있다.
