ثغرات في Microsoft 365 Copilot تكشف مخاطر أمنية على بيانات المؤسسات

ثغرات عالجتها Microsoft في Copilot تكشف حساسية وصول أدوات الذكاء الاصطناعي إلى بيانات المؤسسات.

ثغرات في Microsoft 365 Copilot تكشف مخاطر أمنية على بيانات المؤسسات
ثغرات في Microsoft 365 Copilot تكشف مخاطر أمنية على بيانات المؤسسات

كشفت Microsoft عن معالجة ثلاث ثغرات أمنية حرجة في Microsoft 365 Copilot وCopilot Chat ضمن Microsoft Edge، حيث كان من الممكن أن تؤدي هذه الثغرات إلى كشف معلومات حساسة عبر الشبكة دون الحاجة إلى امتيازات خاصة أو تفاعل من المستخدم، وذلك وفقاً لإفصاحات مركز الاستجابة الأمنية Microsoft Security Response Center.

تشمل الثغرات المكتشفة (CVE-2026-26129 بتقييم CVSS عند 7.5) و(CVE-2026-26164 بتقييم CVSS عند 7.5) و(CVE-2026-33111 بتقييم CVSS عند 7.5)، والتي صُنفت جميعاً ضمن فئة كشف المعلومات. وأكدت Microsoft أنها أتمت معالجة هذه الثغرات بالكامل من جانب الخدمات السحابية، ما يعني عدم حاجة المستخدمين أو مسؤولي الأنظمة لاتخاذ إجراءات يدوية أو تثبيت تصحيحات أمنية.

ثغرات مرتبطة بمعالجة المخرجات والأوامر

تؤثر الثغرة CVE-2026-26129 في Business Chat داخل Microsoft 365 Copilot، وتعود إلى خلل في تحييد العناصر الخاصة ضمن المخرجات التي يستخدمها مكون لاحق، وهو ما قد يسمح لمهاجم غير مخول بالوصول إلى بيانات حساسة عبر الشبكة.

وفي سياق متصل، تستهدف الثغرة CVE-2026-26164 نظام Microsoft 365 Copilot أيضاً، وهي مصنفة وفق المعيار CWE-74 نتيجة عدم تحييد العناصر الخاصة في المخرجات. ووفقاً للبيانات المنشورة، يمكن تنفيذ الهجوم عبر الشبكة دون تطلب امتيازات أو تفاعل من المستخدم، مع أثر مرتفع على سرية البيانات، رغم تقييم احتمال الاستغلال الفعلي بأنه أقل ترجيحاً.

أما الثغرة CVE-2026-33111، فتؤثر في Copilot Chat المدمج في Microsoft Edge، وهي مصنفة وفق المعيار CWE-77 المرتبط بعدم تحييد العناصر الخاصة المستخدمة في الأوامر. 

سطح هجوم جديد لأدوات الذكاء الاصطناعي

تبرز هذه الثغرات طبيعة النموذج الأمني الحساس لأدوات الإنتاجية المدعومة بالذكاء الاصطناعي، خاصة عند اتصالها بالبريد الإلكتروني، والمستندات، ومحادثات Teams، ومستودعات البيانات المؤسسية؛ إذ إن أي توسع في صلاحيات الوصول يزيد من خطورة أي خلل في معالجة التعليمات أو المخرجات داخل هذه الأنظمة.

وفي بيئات العمل التي يمتلك فيها Copilot وصولاً واسعاً إلى مصادر البيانات الداخلية، قد يمتد الخطر المحتمل ليشمل الملكية الفكرية والمراسلات السرية. ولم تشر Microsoft إلى رصد أي استغلال فعلي لهذه الثغرات أو نشرها علناً قبل تاريخ الإفصاح. وقد نسبت الشركة اكتشاف الثغرتين CVE-2026-26129 وCVE-2026-26164 إلى الباحث Estevam Arantes من Microsoft، مع إسناد إضافي للباحث المستقل 0xSombra في الثغرة الثانية، بينما لم تُدرج جهة محددة لمكتشفي CVE-2026-33111.

 ما الذي ينبغي على فرق الأمن مراجعته؟

رغم معالجة الثغرات سحابياً، إلا أن هذا الحدث يسلط الضوء على ضرورة ضبط صلاحيات أدوات الذكاء الاصطناعي مؤسسياً. ويتعين على فرق الأمن مراجعة نطاقات الوصول الممنوحة للمساعد الذكي، وتطبيق مبدأ الحد الأدنى من الامتيازات (Principle of Least Privilege) لضمان عدم وصول هذه الأدوات إلى البيانات الحساسة إلا في حدود الاحتياج التشغيلي الفعلي.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى