Fitur Terbaru Copilot Studio Disalahgunakan Peretas untuk Membuka Akses Backdoor

Fitur Terbaru Copilot Studio Disalahgunakan Peretas untuk Membuka Akses BackdoorMicrosoft kembali menghadirkan inovasi terbaru melalui Copilot Studio. Dalam ajang Build 2025, raksasa teknologi ini memperkenalkan fitur baru bernama Connected Agents, yang dirancang untuk meningkatkan efisiensi kerja antar agen berbasis AI. Namun, di balik kemudahan yang ditawarkan, fitur ini justru membuka celah keamanan serius yang kini mulai dimanfaatkan oleh peretas.

Baca Juga : Serangan Baru CoPhish Eksploitasi Copilot Studio untuk Curi Token OAuth!

Fakta di lapangan menunjukkan bahwa Connected Agents sudah dieksploitasi untuk mendapatkan akses backdoor secara ilegal ke sistem bisnis yang sensitif. Kondisi ini tentu menjadi alarm penting, terutama bagi perusahaan yang sudah mengandalkan Copilot Studio untuk proses operasional sehari-hari.

Mengenal Connected Agents di Copilot Studio

Connected Agents

Secara sederhana, Connected Agents memungkinkan integrasi AI ke AI. Artinya, satu agen dapat terhubung dengan agen lain untuk berbagi fungsi, logika, maupun kemampuan tertentu lintas lingkungan. Konsep ini mirip seperti ketika developer membungkus potongan kode yang sering dipakai ke dalam sebuah fungsi agar bisa dipanggil ulang dengan lebih efisien.

Dari sisi produktivitas, fitur ini jelas sangat membantu. Developer tidak perlu membangun logika yang sama berulang kali, sementara agen AI bisa bekerja lebih cerdas dan terkoordinasi. Namun, di sinilah masalah mulai muncul.

Jika konfigurasi keamanan tidak diterapkan dengan ketat, atau fitur ini sengaja dimanfaatkan secara jahat, Connected Agents justru berubah menjadi pintu masuk serangan siber.

Celah Keamanan yang Luput dari Perhatian

itur ini aktif secara default

Masalah utama dari Connected Agents adalah fitur ini aktif secara default pada semua agen baru di Copilot Studio. Lebih parah lagi, tidak ada visibilitas bawaan yang memperlihatkan agen mana saja yang terhubung ke agen milik kita.

Akibatnya, tim keamanan kehilangan satu hal penting: pengawasan. Tanpa log atau indikator yang jelas, aktivitas mencurigakan bisa terjadi tanpa terdeteksi.

Menurut temuan Zenity Labs, celah inilah yang kini dimanfaatkan oleh penyerang. Mereka membuat agen berbahaya yang kemudian terhubung ke agen sah yang sudah memiliki hak istimewa, seperti agen dengan kemampuan mengirim email atau mengakses data bisnis sensitif.

Skenario Serangan yang Berbahaya

Dalam demonstrasi proof-of-concept, peneliti keamanan berhasil menunjukkan bagaimana agen dukungan pelanggan yang sah dapat dikompromikan. Agen ini sebelumnya dikonfigurasi untuk mengirim email menggunakan domain resmi perusahaan.

Bayangkan skenarionya seperti ini:
Seorang insider threat atau akun yang sudah disusupi membuat agen backdoor. Agen ini lalu terhubung ke agen resmi tersebut melalui Connected Agents. Setelah terhubung, agen jahat ini bisa memicu fungsi pengiriman email tanpa meninggalkan jejak apa pun di log aktivitas.

Yang membuat situasi semakin genting, pemanggilan Connected Agents tidak menghasilkan pesan apa pun di tab aktivitas agen target. Artinya, mekanisme audit standar benar-benar dilewati.

Dampak Nyata bagi Bisnis

Dengan akses ini, penyerang bisa:

  • Mengirim ribuan email phishing atas nama perusahaan

  • Melakukan impersonasi brand secara masif

  • Menyebarkan informasi palsu yang merusak reputasi

  • Memicu pemblokiran domain akibat laporan spam

  • Semua aktivitas tersebut terlihat seolah-olah berasal dari infrastruktur resmi perusahaan

Dampaknya bukan hanya soal keamanan teknis, tapi juga kepercayaan pelanggan dan reputasi bisnis yang bisa hancur dalam waktu singkat.

Rekomendasi Mitigasi dari Zenity Labs

Mitigasi dari Zenity Labs

Menghadapi risiko ini, Zenity Labs mendorong organisasi untuk segera mengambil langkah mitigasi, antara lain:

  1. Audit semua agen yang sudah aktif di lingkungan produksi, terutama yang memiliki akses sensitif.

  2. Nonaktifkan Connected Agents pada agen yang menggunakan tool tanpa autentikasi atau memiliki sumber pengetahuan sensitif sebelum dipublikasikan.

  3. Terapkan autentikasi tool, sehingga aksi sensitif memerlukan kredensial pengguna secara eksplisit, bukan sekadar izin pemilik agen.

  4. Untuk agen yang bersifat kritikal bagi bisnis, matikan fitur Connected Agents sepenuhnya.

  5. Tinjau ulang semua sumber pengetahuan dan channel publikasi, pastikan hanya pengguna yang benar-benar membutuhkan yang memiliki akses.

Selain itu, Zenity Labs juga menyarankan Microsoft untuk mengubah konfigurasi default Connected Agents menjadi nonaktif. Dengan begitu, tanggung jawab keamanan berpindah ke proses opt-in, bukan perbaikan reaktif setelah fitur dipublikasikan.

Baca Juga : Claude Opus 4.5 Resmi Terhubung ke GitHub Copilot, Era Baru AI untuk Coding

Hingga perbaikan menyeluruh tersedia, pendekatan paling aman adalah menganggap setiap agen dengan Connected Agents aktif sebagai entitas publik. Langkah ini penting untuk meminimalkan risiko eksploitasi dan melindungi aset digital perusahaan.

Inovasi memang penting, tetapi tanpa pengamanan yang tepat, fitur canggih justru bisa menjadi senjata makan tuan. Bagi organisasi yang menggunakan Copilot Studio, sekarang adalah waktu yang tepat untuk mengevaluasi ulang konfigurasi keamanan sebelum celah ini dimanfaatkan lebih jauh oleh pihak tidak bertanggung jawab.

Leave a Reply

Your email address will not be published. Required fields are marked *