CVE-2025-32711 취약점: Microsoft 365 Copilot의 “EchoLeak” 결함이 AI 에이전트에 대한 제로 클릭 공격을 가능하게 할 수 있다
Microsoft Windows에서 알려진 중요한 제로데이 RCE 취약점 공개에 이어, CVE-2025-33053, Microsoft의 또 다른 보안 문제가 헤드라인을 장식합니다. 연구원들은 최근 “EchoLeak”으로 명명된 CVE-2025-32711을 발견했으며, 이는 Microsoft의 Copilot AI에서 사용자 상호작용 없이 이메일을 통해 민감한 데이터를 훔칠 수 있는 중요한 취약점입니다. 이 공격은 “LLM 범위 위반”을 악용하며 AI 에이전트에 대한 알려진 첫 번째 제로 클릭 공격으로 기록되었습니다.
Windows를 실행하는 14억 개 이상의 장치와 Azure 및 Microsoft 365 같은 플랫폼의 광범위한 사용으로 인해 Microsoft 제품은 전 세계 디지털 인프라에서 중심적인 역할을 합니다. 2025 BeyondTrust Microsoft Vulnerabilities Report는 2024년에 공개된 Microsoft 취약점 1,360건의 기록을 강조하며, 이는 이전 최고치보다 11% 증가한 수치입니다. 이는 공격 표면의 지속적인 증가와 진화하는 위협에 맞춰가는 것의 중요성을 반영합니다.
또한, 산업 전반에 인공지능의 빠른 채택과 함께 사이버 범죄자들은 고급 도구를 무기화하여 공격을 가속화하고 정밀화하는 데 빠르게 이를 악용하고 있습니다. Check Point Research의 AI Security Report 2025에 따르면, 위협 행위자들은 점점 더 AI를 활용하여 딥페이크 가장, 자동화된 멀웨어 생성, 탈옥된 LLM, GenAI 지원 허위 정보 캠페인을 통해 공격을 수행하고 있으며, 이는 사이버 위협 환경의 위험한 변화를 나타냅니다.
EchoLeak (CVE-2025-32711)의 발견은 전통적인 소프트웨어 취약점과 새로운 AI 위협 사이의 증가하는 교차점을 강조하며, 이는 사이버 수호자들이 새로운 위협에 선제적으로 대응하는 방어 전략을 조정해야 함을 의미합니다.
SOC Prime Platform에 가입하여 실시간 사이버 위협 정보를 제공하고 새로운 위협을 해결하기 위한 큐레이션 탐지 알고리즘을 제공하는 글로벌 활성 위협 피드를 액세스하십시오. 보안 팀은 “CVE”로 태그된 컨텍스트가 풍부한 Sigma 규칙의 광범위한 컬렉션을 탐색할 수 있으며, AI 기반 탐지 엔지니어링, 자동화된 위협 사냥, 고급 위협 탐지를 위한 완전한 제품군이 뒷받침됩니다.
모든 규칙은 다양한 SIEM, EDR, 데이터 레이크 형식과 호환되며 MITRE ATT&CK 프레임워크에 매핑되어 있습니다. 또한, 각 규칙은 CTI 링크, 공격 타임라인, 감사 구성, 발생 확률 추천 등 관련 컨텍스트로 풍부해집니다. “Explore Detections” 버튼을 눌러 “CVE” 태그로 필터링된 중요한 취약점에 대한 사전 방어를 위한 전체 탐지 스택을 확인하십시오.
보안 엔지니어는 또한 Uncoder AI를 활용할 수 있습니다. 이는 위협 기반 탐지 엔지니어링을 위해 특별히 제작된 비공개, 비에이전트 AI입니다. Uncoder를 통해 방어자는 IoC를 자동으로 실행 가능한 사냥 쿼리로 변환하고, 원시 위협 보고서에서 탐지 규칙을 작성하며, ATT&CK 태그 예측을 활성화하고, AI 주도 쿼리 최적화를 활용하며, 여러 플랫폼에 걸쳐 탐지 콘텐츠를 번역할 수 있습니다.
CVE-2025-32711 분석
Aim Labs 는 Microsoft 365 Copilot에서 중요한 제로 클릭 AI 취약점을 식별하고 여러 관련 공격 체인을 Microsoft의 보안 대응 센터에 보고했습니다. 이 결함은 CVE-2025-32711 으로 추적되며, “EchoLeak”으로 명명된 이 결함은 CVSS 점수 9.3으로 간주됩니다.
이 공격은 ‘LLM 범위 위반’이라는 새로 발견된 착취 방법을 활용하여 외부의 신뢰할 수 없는 입력이 AI 모델을 조작하여 기밀 데이터를 액세스하고 누출할 수 있도록 합니다. 잠재적으로 노출된 정보는 대화 기록, OneDrive 파일, SharePoint 콘텐츠, Teams 메시지 및 기타 사전 로드된 조직 데이터를 포함할 수 있습니다. 이는 위협 사용자가 AI 시스템의 내부 작동을 어떻게 악용할 수 있는지 이해하는 데 있어 상당한 진전을 나타냅니다.
확인된 공격 체인은 M365 Copilot 환경 내에서 사용자의 상호작용이나 특정 행동이 없이도 민감하고 독점적인 데이터를 자동으로 유출하는 것을 가능하게 합니다. 특히, 이는 Copilot 인터페이스가 내부 조직 사용으로 제한되어 있음에도 불구하고 발생합니다. 위협 행위자는 발신자 신원과 상관없이 이메일 한 통만 보내도 이 익스플로잇이 발동됩니다. 연구원들은 결함의 심각성을 강조하며, 대부분의 조직이 Copilot의 기본 설정 때문에 취약할 수 있음을 나타내지만 실제로 악용된 증거는 없습니다.
제로 클릭 취약점으로서 EchoLeak은 데이터 도난 및 강탈에 대한 심각한 의미를 지니며, 에이전트 시스템의 AI 에이전트 및 챗봇 아키텍처와 연결된 보다 광범위한 위험을 강조합니다. 이 공격은 LLM 애플리케이션을 대상으로 하는 획기적이고 실질적인 착취 방법으로, 적들이 모델을 스스로 무기화하여 그 컨텍스트에서 가장 민감한 데이터를 추출할 수 있게 합니다. 본질적으로 이 공격은 CSP 우회와 같은 전통적인 보안 결함과 프롬프트 인젝션과 같은 AI 특유의 취약점을 결합합니다. 이는 많은 RAG 시스템 및 AI 에이전트에 존재하는 시스템 설계상의 약점을 비판적으로 강조합니다.
Microsoft는 관련 권고문에서 이 문제가 완전히 해결되었으며 고객의 추가 작업이 필요하지 않다고 확인했습니다. 잠재적인 CVE-2025-32711 완화 조치로, 공급 업체는 외부 이메일 처리를 차단하는 DLP 태그와 Copilot이 민감도 태그가 부여된 이메일에 액세스하지 못하도록 제한하는 새로운 M365 로드맵 기능을 제공합니다. 그러나 이러한 제어를 활성화하면 Copilot의 기능이 제한될 수 있으며, 이는 외부 또는 민감한 콘텐츠에 대한 접근을 제한하기 때문입니다. 추가로, Aim Labs 연구원들은 LLM 범위 위반 취약성을 방지하기 위한 실시간 가드레일을 만들었습니다. 이러한 보호는 M365 Copilot에 국한되지 않고 AI 에이전트와 RAG 기반 애플리케이션에 광범위하게 적용할 수 있습니다.
착취 위험은 단일 플랫폼을 훨씬 넘어 서서, AI 주도 애플리케이션에서의 견고한 방어를 위한 적극적인 방어, 철저한 위협 모델링, 엄격한 보안 조치의 구현 필요성을 강조합니다. 빠른 채택 및 AI의 오용에 의해 부추겨진 점점 더 정교한 위협에 앞서기 위해, SOC Prime Platform은 윤리적 AI, 자동화, 실시간 위협 인텔리전스를 융합하고 프라이버시 우선의 제로 트러스트 원칙에 기반한 기업용 준비 제품군을 제공하여 조직이 사이버 보안 회복력을 강화할 수 있도록 합니다.