Reprompt è l'attacco invisibile su Microsoft Copilot: aggiornare subito!
Reprompt è un attacco che consente di compromettere sessioni Microsoft Copilot Personal tramite un link malevolo, esfiltrando dati sensibili. La vulnerabilità, divulgata a Microsoft nell'agosto 2025, è stata corretta con il Patch Tuesday di gennaio 2026
di Andrea Bai pubblicata il 15 Gennaio 2026, alle 11:31 nel canale SicurezzaMicrosoft
I ricercatori di Varonis Threat Labs hanno identificato una possibile tipologia di attacco, battezzata Reprompt, a carico di Microsoft Copilot e che sfrutta tre tecniche principali per infiltrarsi nelle sessioni utente dell'assistente AI dell'azienda di Redmond. L'iniezione Parameter-to-Prompt (P2P) utilizza il parametro 'q' nell'URL per iniettare istruzioni malevole direttamente in Copilot, inducendolo a eseguire azioni senza che l'utente possa accorgersene. La tecnica double-request aggira le protezioni contro le fughe di dati, applicabili solo alla prima richiesta, ordinando a Copilot di ripetere le azioni due volte per superare i filtri.
La chain-request permette un flusso continuo di istruzioni dal server dell'attaccante, generando richieste successive basate sulle risposte precedenti e consentendo l'esfiltrazione stealth di informazioni come nome utente, posizione geografica, cronologia conversazioni e dati personali memorizzati. Tutto inizia con un link legittimo verso Copilot, ma contenenti nell'url quello che serve per condurre l'attacco: un clic attiva la sessione autenticata dell'utente, che persiste anche dopo la chiusura della scheda.
What if the only thing standing between a threat actor and your data was asking again?
— Varonis (@varonis) January 14, 2026
Varonis Threat Labs discovered a new vulnerability, "Reprompt", which allows threat actors to exfiltrate user data by simply reprompting their request.
Read more here: https://t.co/VqEuyK4qdu pic.twitter.com/y9neB66mQm
Copilot, integrato in Windows, Edge e applicazioni consumer, accede ai prompt utente, alla cronologia delle conversazioni e ai dati Microsoft personali in base al contesto e ai permessi autorizzati. Reprompt colpiva solo Copilot Personal, non la versione Microsoft 365 Copilot per imprese, protetta da controlli avanzati come audit Purview, DLP a livello tenant e restrizioni amministrative. Gli strumenti di sicurezza client-side non rilevano l'esfiltrazione, poiché le istruzioni reali arrivano dal server attaccante dopo il prompt iniziale, rendendo impossibile inferire i dati estratti dall'ispezione del link di partenza.
Varonis ha segnalato la vulnerabilità a Microsoft il 31 agosto 2025 adottando le consuete modalità di responsible disclosure. La correzione è stata distribuita tramite gli aggiornamenti del Patch Tuesday di gennaio 2026, e non risultano casi di sfruttamento in natura. Si raccomanda di applicare immediatamente l'ultimo aggiornamento di sicurezza Windows per eliminare ogni rischio residuo.










Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Dreame vs ECOVACS: 4 robot aspirapolvere super interessanti in offerta su Amazon, da 379€ a 649€
Xiaomi esagera: in sviluppo uno smartphone con batteria da 10.000 mAh
Anche Enel potrebbe avere un suo operatore virtuale di telefonia mobile
Il nuovo OnePlus Nord 6 con batteria da 9.000 mAh ha una data di lancio ufficiale
iPhone 18 Pro, il Face ID sotto al display non funziona: la Dynamic Island resterà
Aumenti in arrivo per ASUS: i computer potrebbero costare fino al 30% in più
L'esperimento BASE del CERN è riuscito a trasportare dell'antimateria
Afeela è morta: chiusa definitivamente la collaborazione tra Sony e Honda per gli EV premium
Intel BOT altera i risultati, Geekbench invita a non fidarsi dei risultati delle CPU che lo supportano
Intel e AMD faticano a soddisfare la domanda consumer: CPU introvabili e attese fino a sei mesi
Microsoft e NVIDIA insieme per dare una scossa allo sviluppo del nucleare: l'IA per accelerare i tempi
Ring rinnova l'intera gamma video: 4K su batteria, PoE e nuovo caricatore solare tra le novità
Recensione Galaxy Buds4 Pro: le cuffie Samsung più belle e intelligenti
Spotify si arricchisce ancora: arriva SongDNA, tutto sulla tua musica preferita









3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoAggiornate Windows ovviamente, cosa buona e giusta, poi dopo sdraiate ed eliminate tutto ciò che è il loro ecosistema AI dal vostro Windows e state ancora più sicuri !
https://github.com/zoicware/RemoveWindowsAI
Vai, sotto con la caciara ora !
Aggiornate Windows ovviamente, cosa buona e giusta, poi dopo sdraiate ed eliminate tutto ciò che è il loro ecosistema AI dal vostro Windows e state ancora più sicuri !
https://github.com/zoicware/RemoveWindowsAI
Vai, sotto con la caciara ora !
gia agionato tutto ieri ma le opzioni ai le disabilito (non tutte) e non le estirpo 1 perche mi potrebbero servire 2 perche estirpandole danneggi inesorabilmente il sistema operativo, quindi poi non ti puoi lamentare se devi reinstallarlo
lo script che hai citato appunto disabilita tutto sdenza far differenza fra cose utili e cose no è l'utente che dovrebbe schegliere
ho visto tante persone usare De-Bloater che rendevano il sistema peggiore di prima quindi io negli anni dopo averl iprovati preferisco usare windows standard piu possibile
Aggiornate Windows ovviamente, cosa buona e giusta, poi dopo sdraiate ed eliminate tutto ciò che è il loro ecosistema AI dal vostro Windows e state ancora più sicuri !
https://github.com/zoicware/RemoveWindowsAI
Vai, sotto con la caciara ora !
spyware go home!
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".