Reprompt è l'attacco invisibile su Microsoft Copilot: aggiornare subito!
Reprompt è un attacco che consente di compromettere sessioni Microsoft Copilot Personal tramite un link malevolo, esfiltrando dati sensibili. La vulnerabilità, divulgata a Microsoft nell'agosto 2025, è stata corretta con il Patch Tuesday di gennaio 2026
di Andrea Bai pubblicata il 15 Gennaio 2026, alle 11:31 nel canale SicurezzaMicrosoft
I ricercatori di Varonis Threat Labs hanno identificato una possibile tipologia di attacco, battezzata Reprompt, a carico di Microsoft Copilot e che sfrutta tre tecniche principali per infiltrarsi nelle sessioni utente dell'assistente AI dell'azienda di Redmond. L'iniezione Parameter-to-Prompt (P2P) utilizza il parametro 'q' nell'URL per iniettare istruzioni malevole direttamente in Copilot, inducendolo a eseguire azioni senza che l'utente possa accorgersene. La tecnica double-request aggira le protezioni contro le fughe di dati, applicabili solo alla prima richiesta, ordinando a Copilot di ripetere le azioni due volte per superare i filtri.
La chain-request permette un flusso continuo di istruzioni dal server dell'attaccante, generando richieste successive basate sulle risposte precedenti e consentendo l'esfiltrazione stealth di informazioni come nome utente, posizione geografica, cronologia conversazioni e dati personali memorizzati. Tutto inizia con un link legittimo verso Copilot, ma contenenti nell'url quello che serve per condurre l'attacco: un clic attiva la sessione autenticata dell'utente, che persiste anche dopo la chiusura della scheda.
What if the only thing standing between a threat actor and your data was asking again?
— Varonis (@varonis) January 14, 2026
Varonis Threat Labs discovered a new vulnerability, "Reprompt", which allows threat actors to exfiltrate user data by simply reprompting their request.
Read more here: https://t.co/VqEuyK4qdu pic.twitter.com/y9neB66mQm
Copilot, integrato in Windows, Edge e applicazioni consumer, accede ai prompt utente, alla cronologia delle conversazioni e ai dati Microsoft personali in base al contesto e ai permessi autorizzati. Reprompt colpiva solo Copilot Personal, non la versione Microsoft 365 Copilot per imprese, protetta da controlli avanzati come audit Purview, DLP a livello tenant e restrizioni amministrative. Gli strumenti di sicurezza client-side non rilevano l'esfiltrazione, poiché le istruzioni reali arrivano dal server attaccante dopo il prompt iniziale, rendendo impossibile inferire i dati estratti dall'ispezione del link di partenza.
Varonis ha segnalato la vulnerabilità a Microsoft il 31 agosto 2025 adottando le consuete modalità di responsible disclosure. La correzione è stata distribuita tramite gli aggiornamenti del Patch Tuesday di gennaio 2026, e non risultano casi di sfruttamento in natura. Si raccomanda di applicare immediatamente l'ultimo aggiornamento di sicurezza Windows per eliminare ogni rischio residuo.










Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Zscaler Threat Report 2026: l'adozione dell'IA corre più veloce della capacità di difesa delle imprese
Claude AI minaccia omicidi e ricatti quando gli viene detto che verrà spento: le rivelazioni di Anthropic
Dentro la gara: a Milano Cortina 2026 i droni FPV cambiano il racconto dello sport
Samsung Display presenta QD-OLED Penta Tandem: struttura a cinque layer per più efficienza e luminosità
KONAMI torna con "Silent Hill: Townfall". Ecco il primo trailer della celebre serie horror
Rende il citofono smart a 44,99€: Ring Intercom Audio costa meno di una serratura
ThunderX3 XTC, la sedia da ufficio che si adatta automaticamente al corpo: supporto lombare intelligente e 5 livelli di regolazione
Mercy, Mission Impossible, Aronofsky: il pubblico ha già detto no all'AI di Hollywood
Project Windless: il nuovo action in esclusiva PS5 basato sul romanzo fantasy sudcoreano The Bird That Drinks Tears
Saros: mostrato il gameplay del gioco della nuova esclusiva PlayStation
God of War: Sons of Sparta annunciato e disponibile subito su PS5
John Wick torna in un nuovo videogioco annunciato allo State of Play
MADE chiude il 2025 con 59 partner e 250 progetti: il competence center diventa hub strategico per l'industria
007 First Light: allo State of Play un nuovo sguardo al giovanissimo James Bond









3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoAggiornate Windows ovviamente, cosa buona e giusta, poi dopo sdraiate ed eliminate tutto ciò che è il loro ecosistema AI dal vostro Windows e state ancora più sicuri !
https://github.com/zoicware/RemoveWindowsAI
Vai, sotto con la caciara ora !
Aggiornate Windows ovviamente, cosa buona e giusta, poi dopo sdraiate ed eliminate tutto ciò che è il loro ecosistema AI dal vostro Windows e state ancora più sicuri !
https://github.com/zoicware/RemoveWindowsAI
Vai, sotto con la caciara ora !
gia agionato tutto ieri ma le opzioni ai le disabilito (non tutte) e non le estirpo 1 perche mi potrebbero servire 2 perche estirpandole danneggi inesorabilmente il sistema operativo, quindi poi non ti puoi lamentare se devi reinstallarlo
lo script che hai citato appunto disabilita tutto sdenza far differenza fra cose utili e cose no è l'utente che dovrebbe schegliere
ho visto tante persone usare De-Bloater che rendevano il sistema peggiore di prima quindi io negli anni dopo averl iprovati preferisco usare windows standard piu possibile
Aggiornate Windows ovviamente, cosa buona e giusta, poi dopo sdraiate ed eliminate tutto ciò che è il loro ecosistema AI dal vostro Windows e state ancora più sicuri !
https://github.com/zoicware/RemoveWindowsAI
Vai, sotto con la caciara ora !
spyware go home!
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".