Microsoft ha risolto in sordina una vulnerabilità in M365 Copilot che permetteva di accedere ai contenuti aziendali senza lasciare tracce nei log di controllo, ma ha scelto di non informare i clienti della sua esistenza.
La falla, scoperta lo scorso luglio da Zack Korman, CTO della società di cybersicurezza Pistachio, era talmente semplice da sfruttare che poteva verificarsi quasi per caso durante l'uso normale dell'assistente AI aziendale. Nonostante Microsoft abbia classificato il problema come vulnerabilità "importante", l'azienda di Redmond non ha emesso alcun avviso pubblico, lasciando le organizzazioni all'oscuro di potenziali lacune nei loro sistemi di audit.
Il meccanismo della vulnerabilità era di una semplicità disarmante. Bastava chiedere a M365 Copilot di riassumere un documento aziendale senza fornire un collegamento diretto al file, e l'intelligenza artificiale eseguiva l'operazione senza registrare l'accesso nei log di controllo. Questa lacuna creava un punto cieco critico nei sistemi di monitoraggio aziendale, permettendo potenzialmente a dipendenti malintenzionati di accedere a informazioni sensibili senza lasciare prove digitali della loro attività.
Korman ha spiegato nel suo blog che ha immediatamente segnalato la vulnerabilità a Microsoft il 4 luglio 2024 attraverso il portale MSRC dell'azienda. "Considerati i problemi che questo crea, sia per la sicurezza che per la conformità legale, l'ho immediatamente segnalato a Microsoft", ha scritto il ricercatore, esprimendo però frustrazione per la gestione successiva del caso.
Precedenti ignorati e patch tardive
La storia si complica ulteriormente considerando che Microsoft era già stata informata del problema mesi prima. Michael Bargury, CTO di Zenity, aveva discusso della vulnerabilità alla conferenza Black Hat nell'agosto 2024, dimostrando come i controlli di sicurezza di M365 Copilot potessero essere aggirati utilizzando una tecnica di jailbreak che prevedeva l'aggiunta di caratteri speciali al prompt del modello. Tuttavia, secondo Korman, Microsoft non si è attivata per una correzione fino alla sua segnalazione del mese scorso.
La patch è arrivata solo il 18 agosto 2024, ma senza alcuna comunicazione ufficiale ai clienti. Questo approccio è coerente con la politica adottata da Microsoft l'anno scorso, quando l'azienda ha deciso di emettere CVE per le vulnerabilità dei servizi cloud solo quando classificate come "critiche", seguendo una linea simile a quella di Google Cloud.
Il silenzio di Redmond solleva interrogativi
La natura del bug sembra legata al funzionamento interno di Copilot, che si basa su Microsoft Graph e sull'indicizzazione semantica per generare riassunti di file. È possibile che i controlli di accesso ai file non venissero attivati quando non si generava un collegamento diretto e nessun evento veniva registrato, poiché il modello AI aveva già accesso al contenuto attraverso altri canali. Microsoft non ha però fornito spiegazioni tecniche dettagliate sulla vulnerabilità.
L'esperto di sicurezza Kevin Beaumont ha riconosciuto alcuni progressi nella trasparenza di Microsoft, notando che fino a circa un anno fa l'azienda non rivelava alcuna correzione per le vulnerabilità dei servizi cloud rivolti ai clienti. Tuttavia, ha sottolineato la necessità di maggiore apertura da parte di tutti i fornitori di servizi cloud, suggerendo che i governi dovrebbero esercitare pressioni per ottenere la divulgazione completa di tutte le vulnerabilità come parte dei contratti per servizi pubblici critici.
La facilità di sfruttamento rappresenta il punto più preoccupante dell'intera vicenda. Come ha sottolineato Korman, "potrebbe essere accettabile andare avanti in silenzio se si trattasse di un exploit complesso, ma la realtà è che è così facile che praticamente accade per caso". Il che solleva questioni significative per le organizzazioni che hanno utilizzato Copilot prima della correzione, poiché esiste una possibilità concreta che i loro log di audit siano incompleti.
La questione assume particolare rilevanza nel contesto della conformità normativa e delle indagini forensi digitali, dove l'integrità dei log di audit è fondamentale. Le aziende che si affidano a questi registri per dimostrare la conformità alle normative o per condurre investigazioni interne potrebbero trovarsi con documentazione lacunosa senza saperlo. Microsoft non ha risposto alle richieste di commento, limitandosi a una dichiarazione generica in cui ringrazia il ricercatore per aver condiviso le sue scoperte.