AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

Microsoft suspende la instalación automática de la aplicación Copilot en dispositivos con Microsoft 365

Introducción

Microsoft ha decidido frenar la instalación automática de la aplicación Microsoft 365 Copilot en equipos Windows que ya cuentan con las aplicaciones de escritorio de Microsoft 365. Este movimiento ha generado una oleada de reacciones en la comunidad de ciberseguridad y administración de sistemas, dado el creciente escrutinio sobre la gestión de software automatizada, la exposición de superficies de ataque y el cumplimiento normativo en entornos corporativos.

Contexto del Incidente

La decisión de Microsoft llega después de que numerosos administradores de sistemas y profesionales de TI expresaran su preocupación por la aparición inesperada de la aplicación Copilot en sus endpoints, especialmente en entornos gestionados. Hasta ahora, la aplicación Copilot se desplegaba de forma automática como parte de las actualizaciones de Microsoft 365 Apps for Enterprise y Business, sin requerir intervención directa por parte del usuario o administrador.

La función principal de Copilot es proporcionar asistencia basada en inteligencia artificial dentro del ecosistema de Microsoft 365, facilitando desde la redacción de documentos hasta la gestión de datos y la obtención de resúmenes inteligentes. Sin embargo, la introducción automática de un nuevo agente software, con capacidades de acceso extendido a datos corporativos, ha suscitado inquietudes sobre posibles vectores de ataque adicionales y el cumplimiento de políticas de seguridad.

Detalles Técnicos

El despliegue automático de Copilot se realizaba a través de Microsoft Update y del canal Current Channel de Microsoft 365 Apps, afectando a versiones posteriores a la 2306 (Build 16529.20182 y superiores). El instalador de Copilot se ejecutaba con privilegios de usuario, integrándose en la cuenta Windows y añadiendo accesos directos en el menú de inicio.

Hasta la fecha, no se ha registrado una vulnerabilidad crítica asociada a Copilot (no existe CVE asignado que afecte a esta aplicación en el momento de redacción), pero su elevado nivel de permisos y la integración profunda con el ecosistema Microsoft 365 la convierten en un objetivo potencial para atacantes. Las TTPs documentadas (según MITRE ATT&CK) que podrían explotarse incluyen técnicas de “Spearphishing Attachment” (T1193), “Valid Accounts” (T1078), y especialmente “Cloud Service Software Deployment” (T1072).

Indicadores de compromiso (IoC) relevantes incluyen la presencia del ejecutable copilot.exe en rutas como %ProgramFiles%Microsoft Copilot y la creación de claves de registro en HKCUSoftwareMicrosoftCopilotApp.

Impacto y Riesgos

El principal riesgo identificado es la ampliación de la superficie de ataque en endpoints corporativos. La instalación automática de software puede suponer una violación de las políticas internas de gestión de cambios (Change Management) y vulnerar directrices de cumplimiento como el GDPR y la Directiva NIS2, especialmente en sectores regulados.

Además, la integración de Copilot con servicios en la nube de Microsoft implica el tratamiento y potencial exposición de datos sensibles, lo que incrementa la preocupación por posibles fugas de información y accesos no autorizados. Un estudio interno de una consultora de ciberseguridad europea estima que hasta un 30% de las empresas del IBEX-35 han detectado instalaciones no consentidas de Copilot en sus redes durante el último trimestre.

Medidas de Mitigación y Recomendaciones

Microsoft ha publicado una actualización en su documentación oficial, permitiendo a los administradores bloquear la instalación de Copilot mediante políticas de grupo (GPO) y directivas de Intune. Se recomienda:

– Revisar los endpoints para detectar la presencia de Copilot.exe y eliminar la aplicación en caso de que no esté autorizada.
– Implementar reglas de AppLocker o WDAC para impedir instalaciones no aprobadas.
– Monitorizar logs de eventos y telemetría de Defender for Endpoint para detectar ejecuciones anómalas asociadas a Copilot.
– Actualizar las políticas de actualización y despliegue de software, asegurando que se requiere aprobación explícita para nuevas aplicaciones.
– Evaluar el uso de herramientas de gestión de parches (SCCM, Intune) para tener mayor control sobre actualizaciones y despliegues automáticos.

Opinión de Expertos

Varios responsables de ciberseguridad han manifestado su preocupación por el precedente que sienta Microsoft al desplegar nuevas aplicaciones sin el consentimiento explícito del usuario final o del equipo de TI. “La gestión automatizada de software, aunque eficiente, debe estar alineada con las políticas de seguridad y cumplimiento de cada organización,” señala Laura Martín, CISO de una multinacional tecnológica. Otros expertos advierten sobre el riesgo de shadow IT y la dificultad de mantener una visibilidad completa sobre los agentes software desplegados en la red.

Implicaciones para Empresas y Usuarios

Para las empresas, este incidente subraya la necesidad de reforzar los controles sobre la gestión de software y de revisar periódicamente las configuraciones de actualización automática. El despliegue no autorizado puede derivar en sanciones regulatorias bajo GDPR y NIS2, especialmente si se expone información sensible o se produce un acceso no autorizado a datos personales.

Para los usuarios, la instalación automática de Copilot puede generar confusión y dudas sobre la privacidad de sus datos, así como sobre la seguridad de su entorno de trabajo.

Conclusiones

La suspensión de la instalación automática de Microsoft 365 Copilot marca un punto de inflexión en la relación entre fabricantes de software y administradores de sistemas. Refuerza la importancia del control granular sobre el software que se ejecuta en los endpoints y la necesidad de alinear la estrategia de despliegue con los requisitos de seguridad y cumplimiento. Las organizaciones deben aprovechar este incidente para revisar sus políticas de gestión de cambios y reforzar la supervisión de su infraestructura TI.

(Fuente: www.bleepingcomputer.com)