Finware
  • Beranda
  • Riwayat
  • Disimpan
  • Feed
  • Topik Pilihan
  • News
  • Market
  • Bisnis
  • Kripto
  • Tech
Pemberitahuan
FinwareFinware
  • News
  • Market
  • Bisnis
  • Kripto
  • Tech
Search
  • Quick Access
    • Beranda
    • Contact Us
    • Riwayat
    • Disimpan
    • Topik Pilihan
    • Feed
  • Categories
    • News
    • Market
    • Bisnis
    • Kripto
    • Tech

Artikel Populer

Jangan lewatkan artikel menarik lainnya
Indonesia Terancam Tertinggal dalam Euforia EV, Sebagian Besar Nikel Dialihkan ke Baja Tahan Karat, Temuan Riset Mengungkap

Indonesia Terancam Tertinggal dalam Euforia EV, Sebagian Besar Nikel Dialihkan ke Baja Tahan Karat, Temuan Riset Mengungkap

Reihan
19 April 2026
Aksi Saham Terbesar Siang Ini: META, BBY, APP, SMG Siap Mengguncang Pasar!

Aksi Saham Terbesar Siang Ini: META, BBY, APP, SMG Siap Mengguncang Pasar!

Dirga
27 Maret 2026
Warren Buffett Akui Terlambat Jual Saham Apple: Siap Tambah, Tapi Tunggu Pasar Lebih Baik!

Warren Buffett Akui Terlambat Jual Saham Apple: Siap Tambah, Tapi Tunggu Pasar Lebih Baik!

Dirga
31 Maret 2026
© 2026 Finware Media. All Right Reserved.
Finware > Bisnis > Microsoft Perbaiki Kebocoran di Copilot Studio, Namun Data Masih Terexfiltrasi!
Bisnis

Microsoft Perbaiki Kebocoran di Copilot Studio, Namun Data Masih Terexfiltrasi!

Keenan
Terakhir diperbarui: 16 April 2026 11:57 AM
Oleh
Keenan
14 Menit Baca
Bagikan
Microsoft Perbaiki Kebocoran di Copilot Studio, Namun Data Masih Terexfiltrasi!
Bagikan

Microsoft baru-baru ini menetapkan CVE-2026-21520, sebuah kerentanan indirect prompt injection dengan CVSS 7.5, untuk Copilot Studio. Capsule Security menemukan celah ini dan berkoordinasi dengan Microsoft untuk penanganannya, yang berlangsung pada 15 Januari. Pengumuman publiknya dilakukan pada hari Rabu.

Table of Content
  • Apa itu ShareLeak
  • PipeLeak dan Pembagian Salesforce
  • Tiga Faktor Mematikan dan Mengapa Manajemen Postur Gagal
  • Crescendo Multi-Turn dan Titik Buta pada Agen Kode
  • Model Penegakan Runtime
  • Matriks Preskriptif VentureBeat
  • Apa Artinya Ini untuk Perencanaan Keamanan 2026

Yang menarik dari CVE ini bukan hanya apa yang diperbaiki, tetapi juga apa yang ditandakan. Penelitian Capsule menilai bahwa keputusan Microsoft untuk memberikan CVE pada kerentanan prompt injection di platform agentik adalah langkah yang “sangat tidak biasa.” Sebelumnya, Microsoft juga mengeluarkan CVE-2025-32711 (CVSS 9.3) untuk EchoLeak, yang merupakan prompt injection di M365 Copilot yang diperbaiki pada Juni 2025, tapi itu menyasar asisten produktivitas, bukan platform pembangun agen. Jika preseden ini meluas ke sistem agentik secara umum, setiap perusahaan yang menjalankan agen akan mewarisi kelas kerentanan baru yang perlu diwaspadai. Celah ini tidak bisa sepenuhnya dihilangkan hanya dengan patch saja.

Capsule juga menemukan apa yang mereka sebut PipeLeak, sebuah kerentanan parallel indirect prompt injection di Salesforce Agentforce. Microsoft sudah mengeluarkan patch dan memberikan CVE, sementara Salesforce hingga publikasi ini belum memberikan CVE atau advis publik untuk PipeLeak menurut penelitian Capsule.

Apa itu ShareLeak

Kerentanan yang dinamakan ShareLeak oleh para peneliti mengeksploitasi celah antara pengisian formulir SharePoint dan jendela konteks agen Copilot Studio. Seorang penyerang mengisi kolom komentar yang terlihat publik dengan payload yang dibuat khusus yang menyisipkan pesan peran sistem palsu. Dalam pengujian Capsule, Copilot Studio menggabungkan input jahat ini langsung dengan instruksi sistem agen tanpa adanya sanitasi input antara formulir dan model.

Payload yang disisipkan ini mengesampingkan instruksi asli agen dalam contoh buktinya, mengarahkan untuk menanyakan data pelanggan dari SharePoint Lists yang terhubung dan mengirimkan data itu melalui Outlook ke alamat email yang dikuasai oleh penyerang. NVD mengklasifikasikan serangan ini sebagai memiliki kompleksitas rendah dan tidak memerlukan keistimewaan.

Mekanisme keselamatan milik Microsoft sendiri menganggap permintaan ini mencurigakan selama pengujian Capsule. Namun, data tetap saja berhasil diambil. DLP tidak aktif karena emailnya diarahkan melalui tindakan Outlook yang sah, yang dianggap sistem sebagai operasi yang diizinkan.

Carter Rees, VP Kecerdasan Buatan di Reputation, menjelaskan kegagalan arsitektur ini dalam wawancara eksklusif dengan VentureBeat. LLM tidak bisa membedakan secara inheren antara instruksi yang tepercaya dan data yang tidak terpercaya, kata Rees. Ini menjadi agen bingung yang bertindak atas nama penyerang. OWASP mengklasifikasikan pola ini sebagai ASI01: Agent Goal Hijack.

Tim penelitian di balik temuan ini, Capsule Security, menemukan kerentanan di Copilot Studio pada 24 November 2025. Microsoft mengonfirmasi pada 5 Desember dan memperbaikinya pada 15 Januari 2026. Setiap direktur keamanan yang menjalankan agen Copilot Studio yang dipicu oleh formulir SharePoint harus memeriksa jendela tersebut untuk indikator adanya gangguan.

PipeLeak dan Pembagian Salesforce

PipeLeak memanfaatkan kelas kerentanan yang sama dengan cara yang berbeda. Dalam pengujian Capsule, payload dari formulir lead publik berhasil menguasai agen Agentforce tanpa memerlukan autentikasi. Capsule menemukan tidak ada batas volume pada data CRM yang diekstrak, dan karyawan yang memicu agen tidak mendapatkan indikasi bahwa data sudah keluar. Hingga kini, Salesforce belum memberikan CVE atau advis publik terkait PipeLeak.

Read more  Pemimpin Baru dan Dana Baru: Sequoia Kumpulkan $7 Miliar untuk Perluas Investasi AI-nya

Capsule bukanlah tim penelitian pertama yang menemukan indirect prompt injection di Agentforce. Noma Labs mengungkapkan ForcedLeak (CVSS 9.4) pada September 2025, dan Salesforce sudah memperbaiki celah tersebut dengan memberlakukan whitelist URL terpercaya. Menurut penelitian Capsule, PipeLeak masih bisa melalui patch tersebut lewat saluran yang berbeda: email melalui tindakan alat yang diizinkan agen.

Naor Paz, CEO Capsule Security, mengatakan kepada VentureBeat bahwa pengujian tidak menemui batasan dalam eksfiltrasi data. “Kami tidak menemukan batasan apa pun,” kata Paz. “Agen hanya terus menerus mengungkapkan semua CRM.”

Salesforce merekomendasikan penggunaan sistem human-in-the-loop sebagai mitigasi. Namun, Paz menolak pendapat itu. “Jika manusia harus menyetujui setiap operasi, itu bukan agen sebenarnya,” katanya kepada VentureBeat. “Itu hanya manusia yang mengklik melalui tindakan agen.”

Microsoft telah memperbaiki ShareLeak dan memberikan CVE untuk itu. Menurut penelitian Capsule, Salesforce sudah memperbaiki jalur URL dari ForcedLeak, tetapi tidak pada saluran email.

Tiga Faktor Mematikan dan Mengapa Manajemen Postur Gagal

Paz menyebutkan kondisi struktural yang membuat setiap agen bisa dieksploitasi: akses ke data pribadi, paparan terhadap konten yang tidak tepercaya, dan kemampuan untuk berkomunikasi secara eksternal. ShareLeak memenuhi ketiga syarat tersebut. PipeLeak juga memenuhi semua syarat tersebut. Sebagian besar agen produksi memenuhi ketiga syarat ini karena kombinasi inilah yang membuat agen berguna.

Rees mengonfirmasi diagnosis ini secara independen. Pertahanan berlapis yang didasarkan pada aturan deterministik tidak cukup untuk sistem agentik, kata Rees kepada VentureBeat.

Elia Zaitsev, CTO dari CrowdStrike, menyatakan bahwa pola pemikiran tentang patch itu sendiri adalah kerentanan. “Orang-orang melupakan keamanan pada runtime,” katanya. “Mari kita perbaiki semua kerentanan. Itu tidak mungkin. Selalu ada yang terlewat.” Mengamati tindakan kinetik sebenarnya adalah masalah yang terstruktur dan dapat diselesaikan, kata Zaitsev kepada VentureBeat. Niat tidak bisa. Sensor Falcon dari CrowdStrike mengikuti pohon proses dan melacak apa yang dilakukan agen, bukan apa yang tampaknya mereka niatkan.

Crescendo Multi-Turn dan Titik Buta pada Agen Kode

Inject prompt satu kali adalah ancaman dasar. Penelitian Capsule mendokumentasikan serangan crescendo multi-turn di mana lawan mendistribusikan payload melalui beberapa langkah yang tampak tidak mencolok. Setiap langkah lolos dari pemeriksaan. Serangan ini baru terlihat saat dianalisis sebagai urutan.

Rees menjelaskan mengapa pemantauan saat ini gagal mendeteksi ini. WAF tanpa status melihat setiap langkah secara terpisah dan tidak mendeteksi ancaman, kata Rees kepada VentureBeat. Ia melihat permintaan, bukan trajek semantik.

Capsule juga menemukan kerentanan yang tidak diumumkan di platform agen pengkodean yang enggan mereka sebutkan, termasuk pencemaran memori yang bertahan di seluruh sesi dan eksekusi kode berbahaya melalui server MCP. Dalam satu kasus, penghalang di tingkat file yang dirancang untuk membatasi file mana yang bisa diakses oleh agen justru berhasil diakali oleh agen itu sendiri, yang menemukan jalur alternatif ke data yang sama. Rees mengidentifikasi vektor manusia: karyawan yang menempelkan kode rahasia ke LLM publik dan melihat keamanan sebagai friksi.

Read more  Mengungkap Strategi Jitu Peter Thiel di Balik Investasi Sensing Collar Tenaga Surya untuk Sapi

McGladrey menyoroti kegagalan dalam tata kelola. “Jika kejahatan adalah masalah teknologi, kita sudah lama menyelesaikan masalah kejahatan,” katanya kepada VentureBeat. “Risiko keamanan siber sebagai kategori terpisah adalah fiksi total.”

Model Penegakan Runtime

Capsule menghubungkan jalur eksekusi agentik yang diberikan oleh vendor — termasuk pengait keamanan Copilot Studio dan titik cek sebelum penggunaan alat Claude Code — tanpa proxy, gateway, atau SDK. Perusahaan ini keluar dari stealth pada hari Rabu, meluncurkan putaran pendanaan seed senilai $7 juta, dipimpin oleh Lama Partners bersama Forgepoint Capital International, bersamaan dengan pengumuman koordinasi mereka.

Chris Krebs, Direktur pertama CISA dan penasihat Capsule, menyoroti celah dalam istilah operasional. “Alat-alat lama tidak dirancang untuk memantau apa yang terjadi antara prompt dan tindakan,” kata Krebs. “Itu celah runtime.”

Arsitektur Capsule menerapkan model bahasa kecil yang terampil yang mengevaluasi setiap panggilan alat sebelum dieksekusi, pendekatan yang oleh panduan pasar Gartner disebut sebagai “guardian agent.”

Tidak semua orang setuju bahwa analisis niat adalah lapisan yang tepat. Zaitsev mengatakan kepada VentureBeat dalam wawancara eksklusif bahwa deteksi berbasis niat tidak deterministik. “Analisis niat akan kadang-kadang berhasil. Analisis niat tidak bisa selalu berhasil,” katanya. CrowdStrike lebih fokus pada pengamatan apa yang benar-benar dilakukan agen daripada apa yang tampaknya mereka niatkan. Dokumentasi Copilot Studio milik Microsoft juga menyediakan webhook penyedia keamanan eksternal yang dapat menyetujui atau memblokir eksekusi alat, menawarkan kendali asli dari vendor bersama dengan opsi pihak ketiga. Tidak ada satu lapisan pun yang menutup celah. Analisis niat runtime, pemantauan tindakan kinetik, dan kontrol dasar (privilege terendah, sanitasi input, pembatasan outbound, serta human-in-the-loop yang terarah) semuanya harus ada dalam tumpukan. Tim SOC harus memetakan telemetri sekarang: log aktivitas Copilot Studio ditambah keputusan webhook, log audit CRM untuk Agentforce, dan data rantai proses EDR untuk agen pengkodean.

Paz menggambarkan pergeseran yang lebih luas. “Niat adalah perimeter baru,” katanya kepada VentureBeat. “Agen dalam runtime bisa saja memutuskan untuk berkhianat.”

Matriks Preskriptif VentureBeat

Matriks berikut memetakan lima kelas kerentanan terhadap kontrol yang sering terlewat dan tindakan spesifik yang harus diambil oleh direktur keamanan minggu ini.

Kelas Kerentanan

Mengapa Kontrol Saat Ini Terlewat

Apa yang Dilakukan Penegakan Runtime

Tindakan yang Disarankan untuk Pemimpin Keamanan

ShareLeak — Copilot Studio, CVE-2026-21520, CVSS 7.5, diperbaiki pada 15 Januari 2026

Penguji Capsule menemukan tidak ada sanitasi input antara formulir SharePoint dan konteks agen. Mekanisme keselamatan menandai, tetapi data tetap diekstrak. DLP tidak aktif karena email menggunakan tindakan Outlook yang sah. OWASP ASI01: Agent Goal Hijack.

Guardian agent menghubungkan pengait keamanan pra-alat Copilot Studio. Memverifikasi setiap panggilan alat sebelum eksekusi. Memblokir eksfiltrasi di lapisan tindakan.

Audit setiap agen Copilot Studio yang dipicu oleh formulir SharePoint. Batasi email outbound hanya untuk domain organisasi. Inventaris semua SharePoint Lists yang dapat diakses oleh agen. Tinjau jendela 24 November–15 Januari untuk indikator adanya gangguan.

PipeLeak — Agentforce, belum ada CVE yang ditugaskan

Dalam pengujian Capsule, input formulir publik mengalir langsung ke konteks agen. Tidak dibutuhkan autentikasi. Tidak ada batas volume yang diamati pada data CRM yang diekstrak. Karyawan tidak mendapatkan indikasi bahwa data sedang keluar.

Intersepsi runtime melalui pengait agentik platform. Titik cek pra-invokasi untuk setiap panggilan alat. Mendeteksi transfer data outbound ke tujuan yang tidak disetujui.

Tinjau semua otomasi Agentforce yang dipicu oleh formulir tampak publik. Aktifkan human-in-the-loop untuk komunikasi eksternal sebagai kontrol sementara. Audit cakupan akses data CRM per agen. Tekan Salesforce untuk penetapan CVE.

Crescendo Multi-Turn — payload terdistribusi, setiap langkah tampak jinak

Pemantauan tanpa status memeriksa setiap langkah secara terpisah. WAF, DLP, dan log aktivitas melihat permintaan individual, bukan trajek semantik.

Analisis runtime berstatus melacak riwayat percakapan penuh di seluruh langkah. Model bahasa kecil yang terampil mengevaluasi konteks agregat. Mendeteksi ketika urutan kumulatif melanggar kebijakan.

Memerlukan pemantauan berstatus untuk semua agen produksi. Tambahkan skenario serangan crescendo ke latihan tim merah.

Agen Kode — platform tanpa nama, pencemaran memori + eksekusi kode

Server MCP menyuntikkan kode dan instruksi ke dalam konteks agen. Pencemaran memori bertahan di seluruh sesi. Penghalang diatasi oleh agen itu sendiri. Shadow AI insiders menempelkan kode rahasia ke LLM publik.

Titik cek pra-invokasi pada setiap panggilan alat. Model bahasa kecil yang terampil mendeteksi penggunaan alat anomali pada runtime.

Inventaris semua implementasi agen pengkodean di seluruh rekayasa. Audit konfigurasi server MCP. Batasi izin eksekusi kode. Pantau untuk instalasi shadow.

Celah Struktural — agen mana pun dengan data pribadi + input tidak tepercaya + komunikasi eksternal

Manajemen postur memberitahu apa yang seharusnya terjadi. Ini tidak menghentikan apa yang sebenarnya terjadi. Agen menggunakan jauh lebih banyak izin daripada manusia dengan kecepatan yang jauh lebih tinggi.

Guardian agent runtime memantau setiap tindakan secara real-time. Penegakan berbasis niat menggantikan deteksi tanda tangan. Memanfaatkan pengait agentik vendor, bukan proxy atau gateway.

Klasifikasikan setiap agen berdasarkan paparan triad mematikan. Perlakukan prompt injection sebagai risiko SaaS berbasis kelas. Memerlukan keamanan runtime untuk setiap agen yang bergerak ke produksi. Brief dewan mengenai risiko agen sebagai risiko bisnis.

Read more  Devolo Magic 2 WiFi 6 Next: Solusi Cerdas Gabungan Powerline dan Wi-Fi Atasi Titik Mati Sinyal!

Apa Artinya Ini untuk Perencanaan Keamanan 2026

Penetapan CVE oleh Microsoft akan mempercepat atau memecah cara industri menangani kerentanan agen. Jika vendor menyebutnya sebagai masalah konfigurasi, maka CISOs harus menanggung risiko sendirian.

Perlakukan prompt injection sebagai risiko SaaS tingkat kelas alih-alih hanya melihat dari perspektif CVE individual. Klasifikasikan setiap penerapan agen berdasarkan triad mematikan. Memerlukan penegakan runtime untuk segala sesuatu yang bergerak ke produksi. Brief dewan tentang risiko agen sebagaimana yang dijelaskan McGladrey: sebagai risiko bisnis, karena risiko keamanan siber sebagai kategori terpisah tidak lagi berguna begitu agen mulai beroperasi dengan kecepatan mesin.

DITANDAI:featured
Bagikan Artikel Ini
Facebook Whatsapp Whatsapp LinkedIn Telegram Threads Salin Tautan
Avatar photo
OlehKeenan
Artikel eksklusif dari Keenan Prawira seputar tren bisnis terbaru, pendanaan startup, dan aksi korporasi. Insight esensial untuk para pemimpin bisnis modern.
Artikel Sebelumnya Vietnam Percepat Peluncuran Biopremium, Posisi Strategis Energi di Tengah Ketegangan Perang Iran Vietnam Percepat Peluncuran Biopremium, Posisi Strategis Energi di Tengah Ketegangan Perang Iran
Artikel Berikutnya Bisakah Iran Secara Hukum Menerapkan Tol di Selat Hormuz? Bisakah Iran Secara Hukum Menerapkan Tol di Selat Hormuz?
- Advertisement -
Ad image

Don't Miss

Kesempatan Emas Saat Pasar Dalam Ketakutan
Kesempatan Emas Saat Pasar Dalam Ketakutan
News
Indonesia Batalkan Rencana Pungutan untuk Transit Kapal di Selat Malaka
Indonesia Batalkan Rencana Pungutan untuk Transit Kapal di Selat Malaka
Market
Robot Ciptakan Rekor Baru di Half-Marathon Beijing, Mengalahkan Manusia!
Robot Ciptakan Rekor Baru di Half-Marathon Beijing, Mengalahkan Manusia!
Bisnis
- Advertisement -
Ad image

Baca Juga

Jelajahi insight lain yang sejalan dengan artikel ini!
Mahasiswa Ciptakan Platform untuk Membimbing Calon Atlet Profesional
Bisnis

Mahasiswa Ciptakan Platform untuk Membimbing Calon Atlet Profesional

Keenan
14 April 2026
Skenario Normalisasi Penuh untuk Minyak Masih Jauh dari Terwujud meski Selat Hormuz Dibuka
Market

Skenario Normalisasi Penuh untuk Minyak Masih Jauh dari Terwujud meski Selat Hormuz Dibuka

Reihan
18 April 2026
Setelah Berjuang Melawan Malware Selama Bertahun-Tahun, Veteran Keamanan Siber Ini Kini Menembus Dunia Drone
Bisnis

Setelah Berjuang Melawan Malware Selama Bertahun-Tahun, Veteran Keamanan Siber Ini Kini Menembus Dunia Drone

Keenan
4 April 2026
Inovasi Berbasis Alam: Kunci Memperkuat Daya Saing Bisnis Anda
Bisnis

Inovasi Berbasis Alam: Kunci Memperkuat Daya Saing Bisnis Anda

Keenan
10 April 2026
Saham Minggu Ini: Pilihan Investasi Terbaik dari Investing.com
Market

Saham Minggu Ini: Pilihan Investasi Terbaik dari Investing.com

Reihan
18 April 2026
Rahasia Kesuksesan: Bagaimana Pemilik Kedai Kopi Ini Menghasilkan Pendapatan Tembus Rp 684 Miliar
Bisnis

Rahasia Kesuksesan: Bagaimana Pemilik Kedai Kopi Ini Menghasilkan Pendapatan Tembus Rp 684 Miliar

Keenan
27 Maret 2026
Jaksa Agung Florida Selidiki OpenAI atas Dugaan Keterkaitan dengan Penembakan di FSU
Bisnis

Jaksa Agung Florida Selidiki OpenAI atas Dugaan Keterkaitan dengan Penembakan di FSU

Keenan
10 April 2026
Pengusaha yang Menulis Buku Nikmati Peningkatan Pendapatan yang Signifikan
Bisnis

Pengusaha yang Menulis Buku Nikmati Peningkatan Pendapatan yang Signifikan

Keenan
26 Maret 2026
Tampilkan Lebih Banyak
- Advertisement -
Ad image
- Advertisement -
Ad image
Finware

Baca berita keuangan global real-time, insight market APAC, tren bisnis, dan crypto paling komprehensif. Curi start sebelum market bergerak.

  • Kanal:
  • Bisnis
  • Market
  • Kripto
  • News

Personal

  • Riwayat
  • Disimpan
  • Feed
  • Topik Pilihan

Tentang Kami

  • Beranda
  • Hubungi Kami

© 2026 Finware Media. All Right Reserved.

Welcome Back!

Sign in to your account

Nama Pengguna atau Alamat Email
Kata Sandi

Lupa kata sandi Anda?