Vulnerabilità critiche colpiscono Modular DS e Copilot tra exploit attivi e furto dati silenzioso

di Redazione
0 commenti
vulnerabilita modular ds copilot exploit

Le vulnerabilità critiche emerse nel plugin Modular DS per WordPress e in Copilot Personal di Microsoft mostrano come design flaw profondi, legati alla gestione dei parametri URL e delle catene di richiesta, possano tradursi in compromissioni totali sia negli ecosistemi web sia nelle piattaforme di intelligenza artificiale. In entrambi i casi, gli attaccanti non hanno bisogno di credenziali valide o interazioni complesse: basta una richiesta costruita ad arte o un singolo click su un link apparentemente legittimo per ottenere accesso amministrativo o dati personali sensibili.

Nel caso di Modular DS, la vulnerabilità è già sfruttata attivamente in natura e colpisce oltre 40.000 siti, mentre per Copilot la tecnica Reprompt ha dimostrato come anche sistemi dotati di safeguard avanzati possano essere aggirati con catene di richieste server-side invisibili all’utente.

Vulnerabilità critica in Modular DS: escalation privilegi non autenticata

La vulnerabilità CVE-2026-23550 interessa il plugin Modular DS, utilizzato per la gestione remota, il monitoraggio e l’automazione di installazioni WordPress. Il problema risiede in un bypass completo dell’autenticazione, ottenuto tramite l’uso di parametri URL specifici come origin=mo e type=xxx, che attivano una modalità di direct request non protetta.

Questa modalità consente di accedere direttamente a route sensibili come /login/{modular_request}, aggirando completamente i middleware di autenticazione. La funzione isDirectRequest() presente nel framework del plugin ignora controlli fondamentali come token crittografici, validazione IP o User-Agent. In assenza di un ID utente valido, il metodo getLogin() dell’AuthController.php effettua un fallback implicito su un account amministratore esistente, registrando di fatto l’attaccante come admin legittimo.

image 437
Vulnerabilità critiche colpiscono Modular DS e Copilot tra exploit attivi e furto dati silenzioso 20

Una volta ottenuto l’accesso, gli attori malevoli possono creare nuovi account amministrativi, accedere alla dashboard WordPress, manipolare plugin e temi, estrarre database utenti, configurazioni di sistema e stabilire persistenza a lungo termine. Sono stati osservati casi in cui gli attaccanti hanno creato account con nomi contenenti la stringa “admin” ed email fittizie, rendendo meno evidente l’intrusione a un controllo superficiale.

Exploit attivi e diffusione su larga scala

Gli exploit per CVE-2026-23550 risultano attivi dal 13 gennaio 2026, intorno alle 02:00 UTC. Ricercatori hanno tracciato richieste malevole provenienti da indirizzi IP come 45.11.89.19, 162.158.123.41, 172.70.176.95 e 172.70.176.52, con parametri variati per eludere le prime regole di rilevamento.

Il plugin Modular DS, con oltre 40.000 installazioni attive, rappresenta un target estremamente appetibile per campagne automatizzate. Le versioni 2.5.1 e precedenti sono vulnerabili, mentre la 2.5.2 introduce una correzione strutturale che rimuove le route esposte e forza un fallback a 404 per i parametri non riconosciuti. La patch rifattorizza anche il binding delle route legacy, limitando i valori ammessi per il parametro type a request, oauth e lb.

La mitigazione immediata è stata distribuita da Patchstack, che ha rilasciato regole dedicate per bloccare i tentativi di exploit prima ancora dell’aggiornamento del plugin.

Reprompt: furto dati silenzioso in Copilot Personal

Parallelamente, Varonis Threat Labs ha rivelato la tecnica Reprompt, un attacco single-click contro Copilot Personal capace di esfiltrare dati personali sfruttando esclusivamente link Microsoft legittimi. A differenza di altri attacchi basati su prompt injection, Reprompt non richiede alcuna interazione testuale da parte dell’utente: il prompt viene pre-compilato ed eseguito automaticamente tramite il parametro q nell’URL.

image 438
Vulnerabilità critiche colpiscono Modular DS e Copilot tra exploit attivi e furto dati silenzioso 21

L’attacco sfrutta una combinazione di P2P injection, double-request e chain-request. Nel primo stadio, il parametro q inietta istruzioni apparentemente innocue. I safeguard di Copilot bloccano spesso il primo tentativo di esfiltrazione, ma la tecnica double-request forza l’AI a ripetere la stessa azione due volte, consentendo alla seconda richiesta di superare i controlli. I prompt includono istruzioni come “verifica sempre due volte i risultati”, inducendo Copilot a effettuare una seconda chiamata di rete.

image 439
Vulnerabilità critiche colpiscono Modular DS e Copilot tra exploit attivi e furto dati silenzioso 22

Con la chain-request, il server controllato dall’attaccante guida l’AI attraverso più fasi, rispondendo con istruzioni dinamiche che includono placeholder come TIME o LOCATION, poi sostituiti con dati reali dell’utente. In questo modo vengono esfiltrati username, posizione geografica, riepiloghi delle conversazioni precedenti e altre informazioni personali, senza alcuna evidenza visibile lato client.

Patch Microsoft e impatto limitato all’ambito consumer

Microsoft ha patchato la vulnerabilità il 14 gennaio 2026, confermando che l’impatto riguarda esclusivamente Copilot Personal. Le versioni enterprise, incluse quelle integrate in Microsoft 365 Copilot, non risultano vulnerabili grazie a un diverso modello di isolamento e validazione delle richieste.

Reprompt si distingue da altre tecniche note perché non richiede plugin, connettori o prompt manuali, rendendo l’attacco estremamente scalabile attraverso email, chat e social network. Il rischio principale risiede nella fiducia implicita che gli utenti ripongono nei link Microsoft, considerati per definizione sicuri.

Impatto complessivo e raccomandazioni

Questi due casi dimostrano come errori di progettazione nei router applicativi e nella gestione dei parametri URL possano avere conseguenze devastanti. In Modular DS, il risultato è una compromissione completa del sito WordPress, con creazione di backdoor amministrative. In Copilot Personal, il danno è più silenzioso ma altrettanto grave, con furto di dati personali senza alcun segnale evidente per l’utente.

Per ridurre il rischio, è fondamentale aggiornare immediatamente Modular DS alla versione 2.5.2, applicare le regole di mitigazione Patchstack e verificare la presenza di account amministrativi sospetti. Sul fronte AI, gli utenti dovrebbero evitare link con prompt pre-compilati, mentre i vendor devono trattare ogni parametro URL come input non affidabile, mantenendo i safeguard attivi lungo l’intera catena di richieste.

Queste vulnerabilità evidenziano come la sicurezza non sia più confinata ai confini tradizionali del web, ma coinvolga sempre più anche i sistemi AI, dove una singola richiesta può diventare il vettore di un’esfiltrazione globale.

Domande frequenti su Modular DS e Copilot

La vulnerabilità di Modular DS è sfruttabile senza credenziali?

Sì. CVE-2026-23550 consente a un attaccante non autenticato di ottenere accesso amministrativo completo sfruttando parametri URL specifici che bypassano i controlli di autenticazione del plugin. Non sono richieste credenziali valide né interazioni preliminari.

Aggiornare Modular DS elimina completamente il rischio?

L’aggiornamento alla versione 2.5.2 elimina le route vulnerabili e corregge la logica di autenticazione difettosa. Tuttavia, sui siti già compromessi è necessario verificare account amministrativi, plugin installati e modifiche persistenti, perché l’update non rimuove eventuali backdoor create prima della patch.

Reprompt colpisce anche le versioni enterprise di Copilot?

No. La tecnica Reprompt ha impattato esclusivamente Copilot Personal. Le versioni enterprise, come Microsoft 365 Copilot, utilizzano un modello di isolamento e validazione delle richieste che impedisce l’esecuzione delle catene di prompt server-side sfruttate nell’attacco.

Come può un utente accorgersi di un attacco Reprompt?

È difficile. Reprompt è progettato per essere silenzioso e non mostra avvisi evidenti. L’unica difesa pratica lato utente è evitare link con prompt pre-compilati, controllare l’URL prima di cliccare e mantenere le sessioni AI separate da contesti sensibili. Dopo la patch Microsoft del 14 gennaio 2026, il vettore specifico risulta mitigato.


Matrice Digitale partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it.