Bug in Excel trasforma Copilot in un rischio zero click per i dati aziendali

Microsoft corregge 83 vulnerabilità nel Patch Tuesday di marzo 2026. Tra queste spicca CVE-2026-26144, un bug in Excel che sfrutta Copilot Agent per sottrarre dati personali e riservati senza alcun clic dell’utente.

Gli aggiornamenti di sicurezza Microsoft rilasciati a marzo 2026 risolvono un totale di 83 vulnerabilità. La quantità di falle sistemate dai tecnici Microsoft risulta inferiore rispetto al mese precedente, quando ben 6 vulnerabilità zero-day risultavano già sfruttate attivamente. Alcune debolezze tecniche individuate in questa tornata rivelano tuttavia scenari di attacco particolarmente interessanti, soprattutto dove le funzionalità di intelligenza artificiale si intrecciano con le applicazioni aziendali.

Tra i problemi più rilevanti emerge CVE-2026-26144, una vulnerabilità critica in Microsoft Excel che sfrutta una combinazione di tecniche di cross-site scripting e funzionalità AI integrate. La particolarità del bug consiste nel coinvolgimento diretto della modalità Agent di Copilot, il sistema di assistenza basato su modelli linguistici che interagisce con i dati aziendali attraverso servizi Microsoft 365 e Microsoft Graph. Il risultato è un attacco potenzialmente a zero interazioni che utilizza un semplice foglio di calcolo come vettore di esfiltrazione dati.

Un attacco zero-click che sfrutta Excel e Copilot

La vulnerabilità CVE-2026-26144 consente a un aggressore di costruire un file Excel malevolo capace di innescare una sequenza di operazioni nella modalità Agent di Copilot.

In presenza della falla (se l’utente non ha ancora applicato la patch correttiva rilasciata da Microsoft), l’applicazione può consentire la fuoriuscita di informazioni verso un host controllato dall’attaccante. L’elemento più preoccupante è la natura zero-click dell’exploit: l’utente non deve necessariamente aprire il file o eseguire macro per attivare il comportamento anomalo.

Il bug richiede accesso di rete ma non necessita di un’escalation di privilegi. In ambienti aziendali dove Excel gestisce dati finanziari, documentazione strategica o dataset operativi, la possibilità di sottrarre contenuti riservati senza segni evidenti rappresenta un rischio concreto.

Le applicazioni Microsoft 365, integrate con servizi cloud e modelli linguistici, possono infatti accedere a contenuti aziendali tramite Microsoft Graph per generare risposte contestuali, un meccanismo che amplia la superficie di attacco se non adeguatamente controllato.

La dinamica di attacco evidenzia una tendenza emergente: l’utilizzo di funzionalità AI come vettori indiretti di esfiltrazione. Quando un assistente AI possiede accesso a documenti, email o archivi interni, qualsiasi vulnerabilità nel flusso di interazione tra applicazione e modello può diventare un canale di fuga per dati personali e riservati.

Perché le vulnerabilità di divulgazione dati restano critiche

Molte organizzazioni tendono a sottovalutare le vulnerabilità classificate come information disclosure, come CVE-2026-26144, rispetto a quelle di esecuzione di codice remoto.

In realtà la perdita silenziosa di dati può produrre conseguenze operative più durature. Un aggressore che riesce a leggere contenuti aziendali ottiene accesso a proprietà intellettuale, dati finanziari o informazioni strategiche senza lasciare tracce evidenti nei sistemi.

Nel caso di CVE-2026-26144 il rischio cresce ulteriormente per via della possibile integrazione con servizi cloud e piattaforme collaborative.

Documenti Excel condivisi tramite SharePoint, OneDrive o Teams possono diventare punti di accesso indiretti verso informazioni archiviate altrove, sfruttando i permessi dell’utente autenticato e i servizi di indicizzazione semantica utilizzati dalle funzionalità Copilot.

Ti consigliamo anche

Link copiato negli appunti