cisa filezen exploit github copilot roguepilot

Allarme CISA: falla critica in FileZen e il nuovo attacco RoguePilot che “ruba” i token da Copilot

CVE-2026-25108 è ufficialmente entrata nel catalogo Known Exploited Vulnerabilities (KEV) della CISA il 24 febbraio 2026, con conferma di sfruttamento attivo in FileZen sviluppato da Soliton Systems K.K.. In parallelo, la ricerca di Orca Security ha rivelato RoguePilot, una tecnica di prompt injection passiva capace di trasformare GitHub Copilot in un vettore di esfiltrazione token e takeover repository. Due fronti distinti ma convergenti: sistemi di file transfer enterprise e tool AI per sviluppatori mostrano superfici di attacco sempre più complesse. La combinazione tra OS command injection con CVSS v4 8.7 e supply chain AI-oriented ridefinisce le priorità di remediation per organizzazioni pubbliche e private nel 2026.

CVE-2026-25108 in FileZen: iniezione di comandi OS con exploit attivo

Annuncio

La vulnerabilità CVE-2026-25108 colpisce FileZen, soluzione enterprise per il trasferimento sicuro di file. Il difetto è classificato come OS command injection, sfruttabile da un utente autenticato attraverso richieste HTTP craftate durante il processo di login. L’exploit richiede che l’opzione Antivirus Check sia attiva. Durante la fase di scansione, il sistema interpreta input manipolati consentendo l’esecuzione di comandi arbitrari a livello di sistema operativo. Non sono richiesti privilegi elevati oltre a credenziali valide, elemento che aumenta la probabilità di abuso in scenari reali.

CVE-2026-25108 Soliton Systems K.K. FileZen OS Command Injection Vulnerability

Il punteggio assegnato da CISA è CVSS v4 8.7, indicativo di impatto elevato su integrità e disponibilità. Le versioni vulnerabili includono 4.2.1–4.2.8 e 5.0.0–5.0.10. La release correttiva è identificata nella 5.0.11. Soliton Systems ha confermato almeno un caso documentato di danno reale, segnale che lo sfruttamento non è teorico. L’inserimento nel catalogo KEV impone alle agenzie federali statunitensi (FCEB) la remediation entro il 17 marzo 2026. Dal punto di vista operativo, l’attaccante autenticato invia richieste HTTP manipolate durante la fase di login. Il sistema esegue comandi shell che possono portare a installazione malware, esfiltrazione dati o persistenza tramite creazione di nuovi account. In ambienti dove FileZen gestisce trasferimenti sensibili, l’impatto può diventare sistemico.

RoguePilot: quando GitHub Copilot diventa vettore di esfiltrazione

Se CVE-2026-25108 colpisce infrastrutture di trasferimento file, RoguePilot tocca il cuore dell’ecosistema di sviluppo software. La ricerca di Orca Security dimostra come GitHub Copilot, integrato in GitHub Codespaces, possa essere indotto a eseguire istruzioni malevole nascoste in contenuti apparentemente innocui.

image 699
Allarme CISA: falla critica in FileZen e il nuovo attacco RoguePilot che "ruba" i token da Copilot 6

La tecnica sfrutta prompt injection passiva tramite commenti HTML invisibili inseriti in una Issue pubblica. Copilot, processando il testo grezzo del repository, interpreta le istruzioni embeddate senza distinguere tra contenuto legittimo e input ostile.

image 700
Allarme CISA: falla critica in FileZen e il nuovo attacco RoguePilot che "ruba" i token da Copilot 7

Lo scenario tipico prevede che uno sviluppatore apra un Codespace a partire da una Issue. Copilot carica il contesto e segue automaticamente la catena di istruzioni nascosta. L’attaccante prepara una pull request contenente un symlink verso file sensibili interni, come /workspaces/.codespaces/shared/user-secrets-envs.json.

Attraverso tool interni come file_read, Copilot può accedere a informazioni sensibili, inclusi token come GITHUB_TOKEN. Successivamente, viene generato un file JSON contenente un riferimento $schema a un endpoint remoto controllato dall’attaccante. Se l’opzione json.schemaDownload.enable è attiva, l’ambiente VS Code scarica lo schema remoto, inviando il token tramite richiesta GET.

image 701
Allarme CISA: falla critica in FileZen e il nuovo attacco RoguePilot che "ruba" i token da Copilot 8

Il risultato è un’esfiltrazione automatica del token e potenziale takeover del repository con privilegi di lettura e scrittura. Il rischio non si limita al singolo progetto: si tratta di un potenziale attacco alla supply chain software, con propagazione di codice malevolo a valle.

Implicazioni sistemiche: file transfer e AI sotto pressione

La simultaneità di queste due minacce evidenzia un trend chiaro nel 2026: gli attaccanti colpiscono sia infrastrutture tradizionali sia strumenti AI emergenti. Nel caso di FileZen, l’esecuzione remota di comandi consente compromissioni dirette di ambienti enterprise. Nel caso di RoguePilot, il rischio è più subdolo ma altrettanto grave: la fiducia automatica nei tool AI trasforma contenuti pubblici in vettori di attacco. Gli sviluppatori tendono a considerare Copilot un assistente affidabile. Tuttavia, l’elaborazione automatica di input non fidati apre scenari in cui l’AI diventa un amplificatore di istruzioni malevole. Commenti invisibili, symlink e configurazioni di default possono aggirare controlli superficiali. Le organizzazioni devono ora considerare non solo la sicurezza del codice scritto dagli sviluppatori, ma anche quella generata o interpretata dagli LLM integrati negli ambienti di sviluppo.

Mitigazioni prioritarie e gestione del rischio

Per CVE-2026-25108, la misura primaria è l’aggiornamento immediato a FileZen 5.0.11. In caso di compromissione sospetta, è necessario procedere con rotazione credenziali, analisi dei log e verifica dell’integrità dei sistemi. La disabilitazione temporanea dell’opzione Antivirus Check, se non critica per il workflow, può ridurre l’esposizione immediata, ma non sostituisce l’applicazione della patch ufficiale. Per mitigare RoguePilot, le organizzazioni devono trattare Issue e pull request pubbliche come input non fidato. È consigliabile disabilitare json.schemaDownload.enable, limitare lo scope e la durata del GITHUB_TOKEN, impedire la lettura automatica di symlink esterni e introdurre guardrail specifici per tool AI. L’approccio deve essere strutturato: gestione delle vulnerabilità per asset tradizionali e revisione delle policy di utilizzo per strumenti AI. La convergenza tra infrastruttura e intelligenza artificiale impone un modello di sicurezza che includa controlli sia tecnici sia procedurali. Il 2026 conferma una dinamica ormai evidente: le superfici di attacco non sono più solo i server o le applicazioni web, ma anche gli strumenti che assistono gli sviluppatori. CVE-2026-25108 e RoguePilot rappresentano due facce dello stesso problema: la fiducia implicita in sistemi complessi che, se non governati con rigore, possono trasformarsi in vettori di compromissione ad alto impatto.

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto