Red Hot Cyber Logo
Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Select language
Banner Ransomfeed 970x120 1
Banner TrendMicro

Bug critico nel Semantic Kernel da 9.9 di score: i file sono a rischio. Aggiorna subito

10 Febbraio 2026 14:22

Quando leggi “CVSS 9.9”, spesso sei già in modalità allerta, no? Perché quella è la scala massima di gravità in ambito vulnerabilità. E questo nuovo problema nel Semantic Kernel di Microsoft non scherza affatto.

La notizia gira nei canali tecnici e nei forum di sicurezza da qualche giorno: un bug che permette la scrittura arbitraria di file potrebbe creare una breccia seria nei sistemi che usano quell’SDK, soprattutto chi ci costruisce sopra agenti AI o applicazioni complesse.

La vulnerabilità nel Semantic Kernel

Il cuore del problema, è che prima della versione 1.70.0 del pacchetto Microsoft.SemanticKernel.Core c’era un difetto dentro il componente SessionsPythonPlugin. In pratica, quando certe funzioni accettavano percorsi di file, non li verificavano bene. Questo significa che un attaccante con accesso alla rete e permessi bassi poteva convincere il sistema a scrivere file dove non doveva, con tutte le conseguenze che immagini per la sicurezza.

Non è un attacco che richiede interazione umana, e non serve essere amministratore per provarci. In breve: un cattivo potrebbe sfruttare questo bug da remoto, con impatto su confidenzialità, integrità e disponibilità dei dati.

Il rischio reale dei file sovrascritti

Sovrascrivere file non è un termine astratto, vuol dire che si può corrompere, cancellare o alterare quello che c’è in un percorso critico del sistema, con possibilità di interrompere servizi o rompere funzionalità. Basta un input “sbagliato” passato alle funzioni tipo DownloadFileAsync o UploadFileAsync per far sì che il percorso venga aperto e il contenuto venga scritto altrove.

Se ci pensi, è quel tipo di falla che potrebbe trasformarsi in un problema enorme per chiunque usi l’SDK in produzione.

Come risolvere tutto

La prima e più efficace risposta è: aggiorna tutto. Microsoft ha risolto il problema rilasciando la versione 1.70.0 o superiore di Microsoft.SemanticKernel.Core, dove questa falla non esiste più.

Poi, se per qualche motivo non puoi aggiornare subito, puoi implementare un filtro di invocazione delle funzioni (Function Invocation Filter) che controlli gli argomenti in ingresso (soprattutto il percorso del file) e consenta solo quelli in una allowlist.

Come spesso accade nei team DevOps e SecOps, un bug che sembra “tecnico” può avere ricadute pratiche enormi. Qui parliamo di API di basso livello che vengono usate come blocco costitutivo per applicazioni intelligenti, microservizi, automazioni. Un errore lì, può riverberarsi a catena.

L’impatto sugli sviluppatori

Gli sviluppatori devono avere questo nel backlog di sicurezza: controllare le dipendenze e forzare l’aggiornamento del pacchetto prima possibile. Serve un po’ di disciplina nei processi di build e di audit delle librerie terze parti, perché è lì che spesso si nascondono i problemi.

Un esempio, eh: immagina un sistema di automazione che scarica file da un agente AI e li salva… se il percorso non è verificato, potrebbe scrivere in cartelle di sistema o sovrascrivere configurazioni importanti. Non è fantascienza, succede.

L’esperienza insegna

Molte volte le vulnerabilità gravi non sono nelle funzioni appariscenti, ma in quelle che manipolano dati di base, come file o percorsi. Questa CVE ne è un esempio lampante: è semplice da spiegare, ma può avere conseguenze complesse.

La vulnerabilità è stata documentata e seguita da GitHub Advisory Database attraverso la segnalazione GHSA-2ww3-72rp-wpp4 e riferita come CVE-2026-25592, con dettagli completi sulla problematica nel repository ufficiale. Puoi leggere l’articolo completo di GitHub Advisory Database.

La lezione di oggi è che anche le librerie “invisibili” nel tuo stack possono nascondere problemi critici. Non aspettare che una CVE si trasformi in incidente: monitora, aggiorna e filtra sempre gli input più pericolosi (come i percorsi file), soprattutto nelle dipendenze open source.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.