Reprompt è l'attacco invisibile su Microsoft Copilot: aggiornare subito!

Reprompt è l'attacco invisibile su Microsoft Copilot: aggiornare subito!

Reprompt è un attacco che consente di compromettere sessioni Microsoft Copilot Personal tramite un link malevolo, esfiltrando dati sensibili. La vulnerabilità, divulgata a Microsoft nell'agosto 2025, è stata corretta con il Patch Tuesday di gennaio 2026

di pubblicata il , alle 11:31 nel canale Sicurezza
Microsoft
 

I ricercatori di Varonis Threat Labs hanno identificato una possibile tipologia di attacco, battezzata Reprompt, a carico di Microsoft Copilot e che sfrutta tre tecniche principali per infiltrarsi nelle sessioni utente dell'assistente AI dell'azienda di Redmond. L'iniezione Parameter-to-Prompt (P2P) utilizza il parametro 'q' nell'URL per iniettare istruzioni malevole direttamente in Copilot, inducendolo a eseguire azioni senza che l'utente possa accorgersene. La tecnica double-request aggira le protezioni contro le fughe di dati, applicabili solo alla prima richiesta, ordinando a Copilot di ripetere le azioni due volte per superare i filtri.

La chain-request permette un flusso continuo di istruzioni dal server dell'attaccante, generando richieste successive basate sulle risposte precedenti e consentendo l'esfiltrazione stealth di informazioni come nome utente, posizione geografica, cronologia conversazioni e dati personali memorizzati. Tutto inizia con un link legittimo verso Copilot, ma contenenti nell'url quello che serve per condurre l'attacco: un clic attiva la sessione autenticata dell'utente, che persiste anche dopo la chiusura della scheda.

Copilot, integrato in Windows, Edge e applicazioni consumer, accede ai prompt utente, alla cronologia delle conversazioni e ai dati Microsoft personali in base al contesto e ai permessi autorizzati. Reprompt colpiva solo Copilot Personal, non la versione Microsoft 365 Copilot per imprese, protetta da controlli avanzati come audit Purview, DLP a livello tenant e restrizioni amministrative. Gli strumenti di sicurezza client-side non rilevano l'esfiltrazione, poiché le istruzioni reali arrivano dal server attaccante dopo il prompt iniziale, rendendo impossibile inferire i dati estratti dall'ispezione del link di partenza.

Varonis ha segnalato la vulnerabilità a Microsoft il 31 agosto 2025 adottando le consuete modalità di responsible disclosure. La correzione è stata distribuita tramite gli aggiornamenti del Patch Tuesday di gennaio 2026, e non risultano casi di sfruttamento in natura. Si raccomanda di applicare immediatamente l'ultimo aggiornamento di sicurezza Windows per eliminare ogni rischio residuo.

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Saturn15 Gennaio 2026, 11:38 #1
Oggi voglio divertirmi.

Aggiornate Windows ovviamente, cosa buona e giusta, poi dopo sdraiate ed eliminate tutto ciò che è il loro ecosistema AI dal vostro Windows e state ancora più sicuri !

https://github.com/zoicware/RemoveWindowsAI

Vai, sotto con la caciara ora !
coschizza15 Gennaio 2026, 12:18 #2
Originariamente inviato da: Saturn
Oggi voglio divertirmi.

Aggiornate Windows ovviamente, cosa buona e giusta, poi dopo sdraiate ed eliminate tutto ciò che è il loro ecosistema AI dal vostro Windows e state ancora più sicuri !

https://github.com/zoicware/RemoveWindowsAI

Vai, sotto con la caciara ora !


gia agionato tutto ieri ma le opzioni ai le disabilito (non tutte) e non le estirpo 1 perche mi potrebbero servire 2 perche estirpandole danneggi inesorabilmente il sistema operativo, quindi poi non ti puoi lamentare se devi reinstallarlo

lo script che hai citato appunto disabilita tutto sdenza far differenza fra cose utili e cose no è l'utente che dovrebbe schegliere
ho visto tante persone usare De-Bloater che rendevano il sistema peggiore di prima quindi io negli anni dopo averl iprovati preferisco usare windows standard piu possibile
zappy15 Gennaio 2026, 12:49 #3
Originariamente inviato da: Saturn
Oggi voglio divertirmi.

Aggiornate Windows ovviamente, cosa buona e giusta, poi dopo sdraiate ed eliminate tutto ciò che è il loro ecosistema AI dal vostro Windows e state ancora più sicuri !

https://github.com/zoicware/RemoveWindowsAI

Vai, sotto con la caciara ora !


spyware go home!

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^