Copilot начал путать чужие почтовые ящики со своим. И это не шутка
Типичная сцена понедельника в офисе. Вы просите Copilot в Microsoft 365 проанализировать квартальный отчет и вдруг получаете ответ со ссылкой на… чужую переписку с юристами по сделке, о которой вы не должны знать. Звучит как сюжет триллера о корпоративном шпионаже? Это реальность февраля 2026 года. Уязвимость под кодовым именем CW1226324 превратила корпоративного ИИ-помощника в случайного нарушителя конфиденциальности.
Информация актуальна на 18 февраля 2026 года. Уязвимость затрагивала Copilot в Microsoft 365 версий, выпущенных до патча от 10.02.2026.
Как баг работал? Проще, чем кажется
Не нужно было быть хакером с семизначным баг-баунти. Уязвимость CW1226324 была ошибкой в системе контекстного поиска Copilot. Когда пользователь запрашивал анализ определенного типа документов (например, "найди все письма с темой 'Контракт'"), система иногда неправильно определяла границы контекста поиска. Вместо того чтобы ограничиваться почтой пользователя, она "просачивалась" в общие почтовые ящики или почту других сотрудников с похожими паттернами доступа.
Представьте библиотекаря, который должен выдать вам только ваши книги, но по ошибке начинает приносить книги с соседних полок. Примерно так работал баг. Особенно критичной ситуация становилась в организациях, где использовались общие почтовые ящики типа support@ или info@.
Кто обнаружил и как Microsoft отреагировала
Баг обнаружила команда исследователей безопасности из немецкой компании DataGuard AI в ходе планового аудита для одного из своих клиентов из финансового сектора. 5 февраля 2026 года они зафиксировали аномальное поведение: Copilot в ответ на запрос о "недавних коммерческих предложениях" предоставил доступ к письмам из почтового ящика коллеги, который находился в другом отделе.
Microsoft получила отчет 6 февраля и выпустила экстренный патч уже 10 февраля 2026 года. Но между этими датами - четыре дня потенциальной утечки данных. Официальное описание исправления в обновлениях безопасности Microsoft 365 звучало сухо: "Исправлена проблема, при которой Copilot мог возвращать результаты из непредназначенных источников данных".
| Дата | Событие | Статус |
|---|---|---|
| 05.02.2026 | Обнаружение уязвимости DataGuard AI | Критическая |
| 06.02.2026 | Отчет отправлен в Microsoft | В обработке |
| 10.02.2026 | Выпущен патч для Microsoft 365 | Исправлено |
| 18.02.2026 | Текущая дата - уязвимость закрыта | Неактивна |
Почему это важно? Потому что Copilot теперь везде
Microsoft сообщает, что на февраль 2026 года Copilot интегрирован в 78% компаний из Fortune 500. Он обрабатывает конфиденциальные документы, финансовые отчеты, юридические соглашения и, как выяснилось, иногда показывает их не тем людям. Масштаб потенциального ущерба трудно переоценить.
Особенно тревожно, что уязвимость CW1226324 - не единичный случай. Всего месяцем ранее мы разбирали похожую историю с Copilot-фишингом через одну ссылку. Паттерн ясен: чем сложнее становятся ИИ-системы, тем больше поверхность для атак.
1 Проверьте свою версию прямо сейчас
Если вы используете Microsoft 365, откройте любой продукт Office (Word, Excel) и перейдите в Файл → Учетная запись → Сведения о продукте. Убедитесь, что у вас установлена версия от 11 февраля 2026 года или новее. Все, что старше - потенциально уязвимо.
2 Пересмотрите политики доступа
Даже с патчем проблема может повториться. Проверьте, у каких пользователей есть доступ к общим почтовым ящикам и чувствительным данным. Особое внимание - сотрудникам, которые не должны видеть определенную информацию, но технически имеют к ней доступ через систему разрешений.
3 Включите расширенное логирование
В административной панели Microsoft 365 активируйте аудит всех запросов к Copilot. Да, это увеличит объем логов. Нет, без этого нельзя спать спокойно. Вы должны знать, кто, когда и что запрашивал у ИИ.
Это повторяется. Снова и снова
История с CW1226324 - тревожный звонок не только для Microsoft. Это симптом системной проблемы всей индустрии корпоративного ИИ. Компании спешат выпустить "умных ассистентов", но безопасность отстает на несколько кругов.
Вспомните инцидент с ClawdBot, которого взломали через email. Или ZombieAgent и ShadowLeak атаки на ChatGPT. Каждый раз - одна и та же история: сложная система, простой баг, критичные последствия.
Актуальность данных: На 18 февраля 2026 года последняя стабильная версия Microsoft Copilot в 365 - 2.8.4. Убедитесь, что у вас именно она. Предыдущие версии, особенно 2.7.x и 2.8.0-2.8.2, содержали уязвимость CW1226324.
Что делать компаниям прямо сейчас?
Патч установлен? Отлично. Но на этом работа не заканчивается. Вот контрольный список на ближайшую неделю:
- Провести аудит всех логов Copilot за последний месяц. Искать аномальные запросы к почтовым ящикам.
- Обновить политики безопасности, явно прописав, какие типы данных можно и нельзя запрашивать у ИИ.
- Обучить сотрудников формулировать запросы безопасно. "Найди все письма" - плохо. "Найди мои письма от клиента X за последнюю неделю" - лучше.
- Рассмотреть временное ограничение доступа Copilot к особо чувствительным почтовым ящикам.
И главное - не расслабляться. Уязвимость CW1226324 исправлена, но следующий баг уже где-то ждет своего часа. Как показывает практика, техники prompt injection становятся все изощреннее, а системы - все сложнее.
Будущее: больше ИИ, больше проблем?
К февралю 2026 года Microsoft уже успела пережить серьезный кризис доверия к Copilot и даже массовые увольнения из-за проблем с ИИ-кодингом. Но инцидент с CW1226324 показывает: технические проблемы решаются быстрее, чем проблемы доверия.
Сотрудники, которые неделю назад безоговорочно доверяли Copilot анализ своей почты, теперь будут десять раз перепроверять, не покажет ли он чего лишнего. Эта потеря доверия - самый дорогой ущерб от таких багов.
Мой прогноз? К концу 2026 года мы увидим первую серьезную регуляцию корпоративных ИИ-ассистентов на уровне GDPR. Не потому что регуляторы такие строгие. А потому что компании вроде Microsoft сами доказывают, что без внешнего контроля они продолжают выпускать системы, которые случайно показывают ваши письма коллегам.
А пока - проверьте обновления. И может быть, на недельку вернитесь к старому доброму поиску вручную. Просто на всякий случай.