Introduzione: cosa è successo e come proteggersi
Un bug significativo in Microsoft 365 Copilot ha compromesso la sicurezza delle email riservate per settimane. Tra il 21 gennaio e l’inizio di febbraio 2026, il chatbot AI di Microsoft ha letto e riassunto email contrassegnate come “riservate” negli account degli utenti, aggirando completamente le politiche di prevenzione della perdita di dati (DLP) progettate specificamente per impedire questo comportamento.
Soluzione rapida: Se sei un amministratore di Microsoft 365, verifica che il fix CW1226324 sia stato applicato al tuo tenant. Microsoft ha iniziato il rollout della correzione il 3 febbraio 2026 e ha completato la distribuzione per la maggior parte dei clienti entro il 20 febbraio.
Cosa è accaduto esattamente
Il bug, tracciato internamente come CW1226324, ha colpito specificamente la funzione “work tab” di Copilot Chat. Quando gli utenti avevano email con etichette di sensibilità “Riservato” nelle cartelle Elementi inviati e Bozze di Outlook, Copilot Chat poteva comunque accedere a questi messaggi e fornire riassunti del loro contenuto.
Questo rappresentava una violazione critica delle politiche di protezione dei dati. Le etichette di sensibilità in Microsoft 365 sono specificamente progettate per impedire agli strumenti automatizzati, inclusa l’IA, di elaborare contenuti sensibili. Il fatto che Copilot Chat le ignorasse significava che informazioni confidenziali potevano essere elaborate da un modello di linguaggio di grandi dimensioni senza il consenso esplicito dell’utente.
Timeline dell’incidente
21 gennaio 2026: I clienti hanno iniziato a segnalare il problema. Microsoft ha identificato il bug e ha iniziato l’indagine.
3 febbraio 2026: Microsoft ha pubblicato l’avviso di servizio CW1226324, riconoscendo pubblicamente il problema.
Inizio febbraio 2026: Microsoft ha iniziato il rollout della correzione ai clienti aziendali.
10 febbraio 2026: Un aggiornamento ha indicato che la correzione stava “saturando” gli ambienti interessati.
20 febbraio 2026: Microsoft ha confermato che il problema era stato risolto per la maggior parte dei clienti e che la distribuzione continuava per gli ambienti più complessi.
24 febbraio 2026: Microsoft ha previsto di fornire un aggiornamento finale sulla risoluzione completa.
Quale era la causa radice
Secondo Microsoft, il problema era dovuto a un “errore di codice” che permetteva agli elementi nelle cartelle Elementi inviati e Bozze di essere prelevati da Copilot, indipendentemente dalle etichette di riservatezza applicate.
È importante notare che il bug non ha interessato la cartella Posta in arrivo. Questo significa che le email ricevute dagli utenti non erano vulnerabili allo stesso modo, anche se potevano essere incluse in thread all’interno delle cartelle Bozze e Elementi inviati.
Microsoft ha sottolineato che il bug non ha fornito a nessuno “accesso a informazioni per le quali non era già autorizzato”. In altre parole, solo i proprietari degli account interessati potevano vedere le email riassunte da Copilot. Tuttavia, il problema rimaneva una violazione delle intenzioni di progettazione delle politiche DLP.
Impatto e portata
Microsoft non ha divulgato pubblicamente il numero esatto di organizzazioni o utenti interessati. L’incidente è stato classificato come “advisory”, il che generalmente indica un ambito o impatto limitato.
Tuttavia, poiché il bug è rimasto attivo per più di tre settimane prima della correzione, è probabile che un numero significativo di tenant aziendali sia stato colpito. Qualsiasi organizzazione che utilizzava Copilot Chat con email contrassegnate come riservate durante questo periodo potrebbe essere stata interessata.
Come Microsoft ha risolto il problema
La correzione implementata da Microsoft è stata un aggiornamento della configurazione distribuito a livello mondiale ai clienti aziendali. Secondo gli ultimi aggiornamenti, il fix ha “saturato” la maggior parte degli ambienti interessati, anche se la distribuzione continuava per gli ambienti di servizio più complessi.
Microsoft ha dichiarato che “nessun nuovo messaggio di posta elettronica per i clienti che hanno ricevuto il fix sarà interessato” e che continua a monitorare la situazione.
Cosa devono fare gli amministratori
Gli amministratori di Microsoft 365 devono:
- Verificare l’applicazione del fix consultando l’avviso CW1226324 nel loro portale di integrità dei servizi
- Testare le politiche DLP per assicurarsi che funzionino correttamente con Copilot Chat
- Comunicare con gli utenti sui cambiamenti implementati, se necessario
- Monitorare i log di audit per identificare se email riservate sono state elaborate durante il periodo interessato
- Rivedere le configurazioni di sensibilità per assicurarsi che le etichette “Riservato” siano applicate coerentemente
Implicazioni più ampie per la sicurezza
Questo incidente evidenzia una tensione fondamentale nell’integrazione dell’IA nei sistemi di gestione dei documenti aziendali. Mentre gli strumenti di IA come Copilot offrono vantaggi significativi in termini di produttività, la loro integrazione con i sistemi di protezione dei dati deve essere meticolosa.
Il fatto che le etichette di sensibilità non funzionassero coerentemente in Copilot Chat suggerisce che la documentazione di Microsoft stesso riconosce questa complessità. Secondo la documentazione ufficiale, “sebbene il contenuto con l’etichetta di sensibilità configurata sia escluso da Microsoft 365 Copilot nelle app di Office denominate, il contenuto rimane disponibile a Microsoft 365 Copilot per altri scenari, ad esempio in Teams e in Microsoft 365 Copilot Chat”.
Questa incoerenza è stata al centro del problema.
Technical Deep Dive
Per gli amministratori e i professionisti della sicurezza IT, ecco i dettagli tecnici rilevanti:
Natura del bug: Il bug era un errore di logica nel codice di Copilot Chat che non controllava correttamente le etichette di sensibilità prima di elaborare il contenuto dalle cartelle Elementi inviati e Bozze. Mentre il codice di accesso ai dati rispettava le restrizioni (impedendo l’accesso non autorizzato), il codice di elaborazione AI non implementava lo stesso controllo.
Cartelle interessate: Solo Elementi inviati e Bozze. La cartella Posta in arrivo non era vulnerabile, probabilmente perché il codice di elaborazione per quel percorso implementava correttamente i controlli DLP.
Interazione con DLP: Le politiche DLP in Microsoft 365 operano a livello di classificazione del contenuto e di etichette di sensibilità. Il bug ha bypassato il controllo DLP perché il codice di Copilot Chat non consultava correttamente lo stato dell’etichetta prima di elaborare il contenuto. Questo suggerisce che il fix ha probabilmente aggiunto un controllo di validazione dell’etichetta nel percorso di elaborazione di Copilot Chat.
Modello di implementazione: La correzione è stata distribuita come aggiornamento di configurazione piuttosto che come patch di codice, il che suggerisce che Microsoft ha potuto risolvere il problema modificando le impostazioni di runtime o i parametri di controllo dell’accesso.
Monitoraggio continuo: Microsoft ha indicato che continua a monitorare la situazione e a contattare un sottoinsieme di clienti interessati per verificare che il fix funzioni correttamente. Questo suggerisce un approccio di convalida post-distribuzione.
Considerazioni architettoniche: Questo incidente evidenzia l’importanza di implementare i controlli di sicurezza a più livelli quando si integra l’IA nei sistemi aziendali. Un singolo controllo DLP non è sufficiente; i controlli devono essere implementati sia a livello di accesso ai dati che a livello di elaborazione dei dati.
Implicazioni per gli ambienti ibridi: Le organizzazioni che utilizzano Outlook desktop (come indicato nella dichiarazione di Microsoft) potrebbero essere state più colpite rispetto a quelle che utilizzano Outlook sul web, poiché i percorsi di sincronizzazione dei dati potrebbero differire.





