Pesquisadores descobrem primeira falha zero-click em um modelo de linguagem
A vulnerabilidade CVE-2025-32711 foi identificada no Microsoft 365 Copilot, integrado a aplicativos como Word, Excel, Outlook e Teams. A falha permitia o vazamento automático de dados confidenciais sem qualquer interação da vítima.
A exploração ocorria por meio de um e-mail aparentemente legítimo, com um prompt injection oculto disfarçado como texto comum. O comando era escrito de forma a parecer natural para humanos, o que permitia escapar dos filtros de segurança da Microsoft. Ao interagir com o conteúdo do e-mail, o usuário ativava o mecanismo de busca contextual do Copilot, que utilizava a mensagem como referência e acabava sendo induzido a coletar informações sensíveis da empresa.
Esses dados eram então inseridos em links ou imagens formatadas de forma maliciosa. Certos formatos de imagem em Markdown fazem com que o navegador tente carregá-las automaticamente, o que fazia com que o link contendo os dados fosse enviado diretamente ao servidor controlado pelo agente da ameaça — tudo sem que o usuário percebesse.
A Microsoft já corrigiu a falha no lado do servidor, e nenhuma ação é necessária por parte dos usuários. Também não há indícios de que a vulnerabilidade tenha sido explorada de forma maliciosa.
O caso representa um novo tipo de ameaça, classificada como LLM Scope Violation — quando um modelo de linguagem vaza informações confidenciais que estavam dentro do seu escopo sem uma solicitação clara por parte do usuário.