Vulnérabilité CVE-2025-32711 : la faille “EchoLeak” dans Microsoft 365 Copilot pourrait permettre une attaque sans clic sur un agent IA
À la suite immédiate de la divulgation d’une vulnérabilité RCE critique jour zéro dans Microsoft Windows, connue sous le nom de CVE-2025-33053, un autre problème de sécurité affectant un produit de Microsoft fait les gros titres. Des chercheurs ont récemment découvert la CVE-2025-32711, surnommée « EchoLeak », une vulnérabilité critique dans l’IA Copilot de Microsoft qui permet aux attaquants de voler des données sensibles via un e-mail, sans aucune interaction de l’utilisateur. Cette attaque exploite une « violation de portée LLM » et marque la première attaque zero-click connue sur un agent IA.
Avec plus de 1,4 milliard d’appareils fonctionnant sous Windows et l’utilisation généralisée de plateformes comme Azure et Microsoft 365, les produits Microsoft jouent un rôle central dans l’infrastructure numérique mondiale. Le Rapport sur les vulnérabilités Microsoft 2025 de BeyondTrust a mis en lumière un nombre record de 1 360 vulnérabilités Microsoft divulguées en 2024, soit une augmentation de 11 % par rapport au précédent pic. Cela reflète la croissance continue de la surface d’attaque et l’importance de suivre le rythme des menaces qui évoluent.
De plus, avec l’adoption rapide de l’IA dans les industries, les cybercriminels sont rapides à l’exploiter—en armant des outils avancés pour accélérer et sophistiquiter leurs attaques. Comme le souligne le rapport sur la sécurité de l’IA 2025 de Check Point Research, les acteurs de la menace utilisent de plus en plus l’IA pour l’usurpation de deepfake, la création de logiciels malveillants automatisés, les LLM piratés et les campagnes de désinformation alimentées par GenAI, signalant un changement dangereux dans le paysage des menaces cybernétiques.
La découverte d’EchoLeak (CVE-2025-32711) souligne l’intersection croissante entre les vulnérabilités des logiciels traditionnels et les menaces émergentes liées à l’IA, signifiant que les défenseurs de la cybersécurité doivent ajuster leurs stratégies de défense pour réagir de manière proactive à de nouvelles menaces.
Inscrivez-vous sur la plateforme SOC Prime pour accéder au flux mondial de menaces actives, qui offre des renseignements en temps réel sur les cybermenaces et des algorithmes de détection adaptés pour traiter les menaces émergentes. Les équipes de sécurité peuvent explorer une vaste collection de règles Sigma enrichies en contexte et étiquetées par « CVE », soutenues par une suite complète de produits pour l’ingénierie de détection alimentée par l’IA, la chasse aux menaces automatisée et la détection avancée des menaces.
Toutes les règles sont compatibles avec plusieurs formats SIEM, EDR et Data Lake et sont mappées au cadre MITRE ATT&CK . De plus, chaque règle est enrichie avec CTI des liens, des chronologies d’attaque, des configurations d’audit, des recommandations de triage, et plus de contexte pertinent. Appuyez sur le bouton Explorer les Détections pour voir l’ensemble de la pile de détection pour une défense proactive contre les vulnérabilités critiques filtrées par le tag « CVE ».
bouton Explorer les Détections
Les ingénieurs de la sécurité peuvent également tirer parti de Uncoder AI—une IA privée, non agentique, conçue pour l’ingénierie de détection informée par la menace. Avec Uncoder, les défenseurs peuvent transformer automatiquement les IOCs en requêtes de chasse exploitables, créer des règles de détection à partir de rapports de menaces bruts, activer la prédiction des étiquettes ATT&CK, tirer parti de l’optimisation des requêtes pilotée par l’IA, et traduire le contenu de détection sur plusieurs plateformes.
Analyse CVE-2025-32711
Aim Labs a identifié une vulnérabilité AI zero-click critique dans Microsoft 365 Copilot et a signalé plusieurs chaînes d’attaque associées au Microsoft Security Response Center. La faille, suivie sous le nom de CVE-2025-32711 et surnommée « EchoLeak », est considérée comme critique avec un score CVSS de 9.3.
L’attaque exploite une nouvelle méthode de violation, appelée « Violation de Portée LLM », où une entrée externe et non fiable pourrait manipuler le modèle IA pour accéder et divulguer des données confidentielles. Les informations potentiellement exposées incluaient tout ce qui relevait de la portée d’accès de Copilot, telles que les journaux de discussion, les fichiers OneDrive, le contenu SharePoint, les messages Teams, et d’autres données organisationnelles préchargées. Cela marque un avancement significatif dans la compréhension de la façon dont les acteurs de la menace peuvent exploiter le fonctionnement interne des systèmes IA.
Les chaînes d’attaque identifiées permettent l’exfiltration automatique des données sensibles et propriétaires dans l’environnement M365 Copilot, sans nécessiter d’interaction utilisateur ni de comportement spécifique. Notamment, cela se produit même si l’interface de Copilot est restreinte à une utilisation organisationnelle interne. Les acteurs de la menace n’ont besoin que d’envoyer un e-mail, quelle que soit l’identité de l’expéditeur, pour déclencher l’exploitation. Les chercheurs soulignent la gravité de la faille, indiquant que la plupart des organisations pourraient être vulnérables en raison de la configuration par défaut de Copilot, bien qu’il n’y ait pas de preuves d’exploitation réelle.
En tant que vulnérabilité zero-click, EchoLeak présente de graves implications pour le vol de données et l’extorsion, mettant en évidence les risques plus larges liés à l’architecture des agents IA et chatbots dans les systèmes agentiques. Cette attaque représente une méthode d’exploitation pratique et innovante ciblant les applications LLM, où les adversaires peuvent armer le modèle contre lui-même pour extraire les données les plus sensibles de son contexte. Au cœur de l’attaque, il y a une combinaison de failles de sécurité traditionnelles, telles que le contournement CSP, ainsi que des vulnérabilités spécifiques à l’IA comme l’injection de promesse. Critiquement, cela met en relief les faiblesses de conception systémique présentes dans de nombreux systèmes RAG et agents IA.
Microsoft a confirmé dans son avis correspondant que le problème a été entièrement résolu et qu’aucune action supplémentaire n’est requise de la part des clients. En tant que mesures potentielles d’atténuation CVE-2025-32711, le fournisseur propose également des étiquettes DLP pour bloquer le traitement des e-mails externes, ainsi qu’une nouvelle fonctionnalité Roadmap M365 qui limite l’accès de Copilot aux e-mails étiquetés avec des tags de sensibilité. Cependant, l’activation de ces contrôles pourrait réduire la fonctionnalité de Copilot, car elle limite l’accès au contenu externe ou sensible. De plus, les chercheurs d’Aim Labs ont créé des garde-fous en temps réel conçus pour prévenir les vulnérabilités de violation de portée LLM. Ces protections peuvent être appliquées de manière large aux agents IA et aux applications basées sur RAG, et ne sont pas limitées à M365 Copilot.
Les risques d’exploitation s’étendent bien au-delà d’une seule plateforme, soulignant la nécessité urgente de défenses proactives, d’une modélisation rigoureuse des menaces et de la mise en œuvre de protections robustes dans les applications pilotées par l’IA. Pour rester en avance sur des menaces de plus en plus sophistiquées alimentées par l’adoption rapide et l’utilisation abusive de l’IA par des adversaires, la plateforme SOC Prime offre une suite de produits prête pour l’entreprise qui fusionne l’IA éthique, l’automatisation, les renseignements sur les menaces en temps réel, et est conçue sur des principes de confidentialité d’abord, de confiance zéro, permettant aux organisations de renforcer leur résilience en cybersécurité.