
Microsoft 365 Copilot 出現一項重大的安全性疏忽,揭示該 AI 助理自 2026 年 1 月下旬以來一直在摘要機密郵件。此漏洞繞過了現有的資料遺失防護(Data Loss Prevention,簡稱 DLP)政策和敏感度標籤,允許 AI 存取並處理儲存在使用者「寄件備份」和「草稿」資料夾中的受限資訊。
對於依賴 Microsoft 生態系統維持嚴格資料治理的企業而言,此事件凸顯了將生成式 AI(Generative AI)整合到安全企業環境中的日益複雜性。Microsoft 已承認此問題,歸因於程式碼錯誤,並已開始部署修補程式,但完整的影響範圍仍在調查中。
此漏洞在安全性公告 ID CW1226324 下進行追蹤,特別影響 Copilot 的「工作分頁(work tab)」聊天功能。在正常運作下,Microsoft 365 Copilot 旨在遵循組織的合規邊界,這意味著它不應擷取或摘要被 DLP 政策標記為機密或受限的內容。
然而,一個「未說明的程式碼錯誤」有效地使這些針對特定郵件類別的防護措施失效。當使用者與 Copilot 互動時,只要這些郵件位於使用者的寄件備份或草稿資料夾中, AI 就能從明確標記為敏感的郵件中擷取資料。
下表列出了預期安全性協定與此次事件中表現出的行為之間的差異:
表:安全性協定失效分析
| 功能 | 預期的安全性行為 | 故障期間的行為 |
|---|---|---|
| 敏感度標籤 | AI 封鎖對標記為「機密」或「僅限內部」的文件/郵件的存取。 | AI 存取並摘要了寄件備份/草稿資料夾中帶有標籤的郵件。 |
| DLP 政策 | 防止受保護來源的資料被擷取到未經授權的工具。 | 政策被繞過,允許資料流向 Copilot 的上下文視窗。 |
| 資料夾範圍 | 掃描僅限於使用者授權的收件夾項目和安全目錄。 | 錯誤地擴展了主動掃描範圍,納入了寄件備份和草稿。 |
這次失敗特別令人擔憂,因為「寄件備份」和「草稿」通常包含最敏感的內部溝通版本——未經修飾的策略文件、內部財務討論或人事事項——這些內容尚未準備好進行更廣泛的發布,或是為了留檔而存檔。
該問題於 2026 年 1 月 21 日首次被偵測到,但在實施全面的補救計劃之前,問題已持續數週。Microsoft 於 2 月中旬公開確認了此錯誤,指出該錯誤允許 AI 忽略 IT 管理員用來保護數位邊界的敏感度標籤。
根據報告,修補程式的推出始於 2 月初。Microsoft 目前正在聯繫一部分受影響的使用者以驗證修補程式的有效性,但尚未提供全球範圍內完全解決該問題的明確時程。該事件目前被標記為諮詢(advisory),這類分類通常保留給範圍有限的問題,但高合規性產業中資料外洩的可能性表明,其影響可能是定性的,而不僅僅是定量的。
此事件深刻提醒了 AI 整合到傳統 IT 基礎架構中的「黑箱」性質。雖然各組織正競相採用 Microsoft 365 Copilot 等工具以提高生產力,但管理這些工具的安全性架構必須不斷進化,以處理非確定性行為。
關鍵安全性擔憂:
鑑於此公告,Creati.ai 建議 IT 管理員和安全性運作中心(SOC)立即採取主動措施。雖然 Microsoft 正在部署修補程式,但對於高安全性環境而言,僅依賴供應商的修補程式是不夠的。
隨著產業的發展,預期像 Microsoft 這樣的供應商將實施更嚴格的「故障關閉(fail-closed)」機制——即如果無法驗證安全性政策,AI 預設拒絕存取——而不是暴露敏感資料的「故障開啟(fail-open)」錯誤。此錯誤可能會推動企業套件中 AI 權限驗證的新標準。