Microsoft aggiorna la propria infrastruttura cloud, AI e sicurezza

da Redazione
0 commenti 9 minuti leggi

Microsoft ha recentemente avviato una serie di aggiornamenti e interventi strutturali destinati a rafforzare l’affidabilità, l’intelligenza artificiale, la sicurezza informatica e l’esperienza utente nelle proprie piattaforme, con particolare attenzione a Windows 11, Microsoft 365, Outlook, Azure e servizi Exchange Online. Le modifiche introdotte non sono semplici migliorie superficiali ma toccano il cuore delle infrastrutture aziendali, introducendo sia funzionalità avanzate di intelligenza artificiale, come il rollout di Recall AI nei Copilot Plus PC, sia correzioni critiche che risolvono problemi legati a spam, aggiornamenti falliti, bug nel rendering e vulnerabilità dei flussi OAuth 2.0.

La portata degli interventi testimonia un cambio di passo importante nel modo in cui Microsoft gestisce l’equilibrio tra innovazione e sicurezza, tra produttività e affidabilità, ridefinendo la sua strategia cloud-native e AI-first.

Exchange Online e la lotta contro i falsi positivi: i bug delle intelligenze artificiali nei filtri spam

Il 25 aprile 2025, Microsoft ha identificato un errore nel proprio modello di machine learning utilizzato da Exchange Online, responsabile dell’errata classificazione come spam di numerose email legittime provenienti da account Gmail. Il sistema aveva rilevato analogie tra messaggi legittimi e quelli usati in attacchi di phishing, portando all’invio automatico di queste comunicazioni nella cartella posta indesiderata.

Il problema è stato ufficialmente riconosciuto con il codice EX1064599 e risolto l’1 maggio 2025 attraverso il ripristino del modello precedente, considerato stabile. L’incidente rientra in una catena di errori simili riscontrati da inizio anno, inclusi quelli che avevano colpito le email di Adobe e altri mittenti istituzionali.

Microsoft ha promesso una revisione strutturale dei suoi sistemi di rilevamento automatico, nel tentativo di bilanciare meglio accuratezza e prevenzione, e ha invitato amministratori e utenti a monitorare costantemente le regole di whitelisting, suggerendo l’uso di allow-rule temporanee per evitare disservizi futuri.

Account Microsoft senza password: sicurezza rafforzata o nuovo vettore di rischio?

Nella direzione dell’eliminazione delle password statiche, Microsoft ha annunciato che tutti i nuovi account creati a partire da maggio 2025 saranno configurati in modalità passwordless per impostazione predefinita. La scelta si inserisce in un contesto più ampio di modernizzazione dell’autenticazione, dove strumenti come Microsoft Authenticator, chiavi fisiche FIDO2 e autenticazione biometrica diventeranno il nuovo standard.

L’azienda ha motivato la decisione con dati chiari: l’uso di password statiche è responsabile del 90% degli accessi non autorizzati ai sistemi cloud e on-premise, mentre gli account senza password risultano fino a dieci volte meno esposti a violazioni secondo i test interni di Redmond.

La transizione, tuttavia, comporta rischi. Gli esperti mettono in guardia su problemi di accessibilità, compatibilità con software legacy e possibili attacchi legati all’abuso delle notifiche push e del social engineering associato ai secondi fattori.

Aggiornamenti Windows 11 24H2: gli errori 0x80240069 complicano il rilascio via WSUS

Le aziende che utilizzano WSUS (Windows Server Update Services) per il deployment degli aggiornamenti Windows 11 hanno registrato, a partire da fine aprile, errori sistematici durante l’installazione del pacchetto 24H2, identificati dal codice 0x80240069.

Microsoft ha ammesso che il problema risiede in una errata firma del file setupdynamicinstall.xml, utilizzato durante la verifica di compatibilità delle feature facoltative. La conseguenza è che il sistema rifiuta il pacchetto come non valido, impedendo l’aggiornamento automatizzato.

Al momento, la soluzione temporanea suggerita consiste nell’aggiornare manualmente il pacchetto tramite ISO ufficiale o script PowerShell che aggirano la verifica XML, mentre il team di Windows Update lavora a una nuova versione del pacchetto con firma corretta.

Annunci

Hotpatching su Windows Server 2025: la funzionalità sarà vincolata a un abbonamento a pagamento

Con l’avvicinarsi del rilascio di Windows Server 2025, Microsoft ha comunicato che l’accesso alla funzionalità di hotpatching sarà riservato ai clienti in possesso di un abbonamento attivo Windows Server Subscription License (WSL).

L’hotpatching permette di installare aggiornamenti critici di sicurezza senza riavviare il sistema, riducendo al minimo il downtime dei server in produzione. L’introduzione di una barriera economica all’uso di tale funzionalità ha generato forti reazioni tra i system administrator, soprattutto in ambito enterprise, dove la continuità operativa rappresenta una priorità assoluta.

Microsoft ha giustificato la mossa con l’alto costo di manutenzione del sistema di patch dinamiche, ma per molte organizzazioni ciò rappresenta un’ulteriore frammentazione delle funzionalità chiave in base al modello di licenza.

Problemi su Outlook desktop e web: fix multipli per rendering calendario, incolla e ricerca

Microsoft ha rilasciato una serie di patch correttive che risolvono bug critici nell’applicazione Outlook, sia in versione desktop classica che via browser (Outlook on the Web).

In particolare:

  • È stato corretto un errore che impediva il corretto incollaggio degli appuntamenti nel calendario, che venivano renderizzati come eventi vuoti.
  • Sono stati risolti i problemi che causavano fallimenti nella funzione di ricerca su Outlook Web, che si verificavano dopo aggiornamenti cumulativi di aprile.
  • Ulteriori patch hanno corretto bug nel motore grafico responsabile del caricamento di shortcut e pulsanti rapidi, ripristinando l’esperienza utente standard.

Questi fix rientrano nel ciclo KB5055627 di Windows 11 e nella build 22635.5240 di Outlook 365 e confermano la forte attenzione di Microsoft al mantenimento della produttività nei flussi di lavoro aziendali.

Recall AI: il rollout per Copilot Plus ridefinisce la memoria digitale dei PC

Una delle innovazioni più radicali introdotte nel 2025 è il rilascio della funzionalità Recall AI nei nuovi dispositivi Copilot Plus. Il sistema consente al computer di registrare e memorizzare in automatico tutto ciò che viene visualizzato sullo schermo, creando una sorta di diario digitale consultabile.

Gli utenti possono accedere a eventi passati, messaggi, schermate e documenti attraverso query conversazionali, sfruttando un modello linguistico locale basato su chip NPU integrati. I dati sono memorizzati in locale, con controlli granulari su ciò che viene salvato o escluso, nel rispetto delle normative GDPR e HIPAA.

Tuttavia, l’impatto sulla privacy e sulla sicurezza viene osservato con attenzione dalla comunità, che sottolinea come la cattura continua dello schermo, se sfruttata da attori malevoli, potrebbe rappresentare uno dei vettori di attacco più potenti mai esistiti.

La seconda parte dell’articolo proseguirà con i seguenti temi:

  • Le vulnerabilità OAuth 2.0 sfruttate per compromettere account Microsoft 365
  • Il nuovo programma di bug bounty per vulnerabilità AI
  • Correzioni su Windows Server 2025, Desktop remoto e WSL2
  • Le implicazioni strategiche delle modifiche introdotte nel ciclo aggiornamenti di Microsoft

Gli attacchi OAuth 2.0 mettono a rischio Microsoft 365: compromissione silenziosa tramite flussi autorizzati

Uno dei rischi più insidiosi rilevati nel 2025 riguarda l’abuso malevolo dei flussi OAuth 2.0 da parte di cybercriminali per ottenere accesso persistente agli account Microsoft 365, eludendo completamente il rilevamento da parte dei sistemi di sicurezza convenzionali.

A differenza di un attacco classico basato su furto di credenziali, questi attori convincono l’utente, tramite phishing o tecniche di ingegneria sociale, a concedere autorizzazioni OAuth a un’applicazione malevola registrata, che ottiene quindi token validi per agire in background con i permessi dell’utente stesso.

Le indagini condotte da ricercatori indipendenti e confermate da Microsoft indicano che:

  • I flussi sono pienamente compatibili con i protocolli OAuth standard
  • Gli attaccanti sfruttano app create ad hoc o clonate da app lecite per sembrare legittime
  • I token ottenuti permettono lettura, invio email, accesso a file cloud e controllo di calendari o contatti

Il vero problema risiede nel fatto che questi accessi non generano anomalie di login né alert per MFA sospetto, risultando invisibili anche a strumenti SIEM non specificamente configurati per analizzare flussi OAuth.

Microsoft ha avviato una campagna di mitigazione, invitando gli amministratori a monitorare le autorizzazioni OAuth nelle tenant Azure Active Directory e ad applicare policy di consentimento granulari, oltre all’uso della modalità “Admin Consent” obbligatoria per app sconosciute.

Microsoft introduce il programma di bug bounty per vulnerabilità AI: fino a 30.000 euro per i ricercatori

Nel contesto dell’espansione di funzionalità AI integrate nei sistemi operativi, Microsoft ha annunciato un ampliamento del proprio programma di ricompense per vulnerabilità, includendo ora anche le componenti di intelligenza artificiale.

La nuova sezione del programma di bug bounty copre:

  • Copilot AI in Windows, Edge e Microsoft 365
  • Modelli linguistici implementati localmente o via cloud
  • Prompt injection e jailbreak nei sistemi LLM proprietari
  • Interazioni pericolose con funzioni di sistema tramite query AI

I premi possono arrivare fino a 30.000 euro per segnalazioni di vulnerabilità critiche dimostrabili, con particolare attenzione ai rischi di privilege escalation tramite comandi interpretati erroneamente dagli agent AI.

Questa iniziativa si inserisce nella crescente consapevolezza del rischio connesso a modelli linguistici non protetti da sandbox adeguate, che potrebbero essere sfruttati per eseguire codice arbitrario, accedere a contenuti protetti o alterare le risposte AI con finalità malevole.

Correzioni critiche su Windows Server 2025: freeze, schermate blu e problemi di installazione risolti

Nel pacchetto cumulativo di aprile per Windows Server 2025, Microsoft ha risolto due vulnerabilità che causavano schermate blu durante la fase di avvio, impedendo l’installazione su specifici cluster e macchine virtuali.

Questi problemi erano particolarmente gravi nei contesti di:

  • Hyper-V configurato con dischi pass-through
  • Ambienti ibridi con Active Directory e Azure Arc
  • Server dotati di schede GPU integrate per accelerazione AI

Il fix è incluso nel bollettino KB5059087, che riporta anche il miglioramento del sistema di logging degli aggiornamenti falliti e la riduzione dei freeze intermittenti su Remote Desktop Services, un problema segnalato da numerose imprese nei mesi precedenti.

Windows 10 e WSL2: risolto il bug della GPU che colpiva gli ambienti Linux

Microsoft ha inoltre rilasciato il KB5055612 Preview Update per Windows 10, mirato a correggere un bug che impediva a WSL2 (Windows Subsystem for Linux) di accedere correttamente alle GPU in scenari di containerizzazione avanzata.

Questo aggiornamento:

  • Ripristina il supporto alla GPU in ambienti Linux simulati
  • Migliora la compatibilità tra driver NVIDIA/AMD e kernel WSL
  • Rende stabile il sistema anche in presenza di librerie grafiche accelerate

Questa correzione è particolarmente importante per sviluppatori, data scientist e analisti che utilizzano WSL2 per orchestrare pipeline di machine learning e visual computing, e che avevano subito un’interruzione funzionale a partire dalla build precedente.

Microsoft accelera verso l’integrazione AI, cloud-first e zero-trust

La somma degli aggiornamenti e delle novità descritte mostra chiaramente una direzione strategica precisa da parte di Microsoft. Il futuro del sistema operativo e dei servizi correlati è:

  • Modulare, con componenti aggiornabili in modo indipendente
  • Cloud-first, con forte interconnessione tra Windows locale, Azure e i servizi Microsoft 365
  • AI-integrato, dove la produttività e l’automazione vengono affidate a modelli linguistici contestualizzati
  • Sicurezza zero-trust, in cui l’identità e il contesto contano più della topologia di rete

La migrazione verso account senza password, l’introduzione di Recall AI, l’espansione dei bounty per AI e le mitigazioni OAuth convergono tutte verso un’architettura in cui il sistema operativo diventa un veicolo per esperienze intelligenti, continue e protette, ma anche un obiettivo privilegiato per attori sofisticati.

In questo scenario, è essenziale che ogni organizzazione aggiorni le proprie policy di sicurezza, i criteri di deployment e la cultura tecnica, perché l’errore umano e la configurazione errata resteranno le prime vulnerabilità sfruttate.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara