Accesso “guest” in Microsoft Teams può disattivare la protezione di Microsoft Defender for Office 365 quando si entra in tenant esterni
Ricercatori di sicurezza hanno evidenziato un’importante falla nell’uso dell’accesso “guest” in Teams: quando un utente accetta un invito per unirsi come ospite a un tenant Microsoft 365 esterno, le protezioni di Defender per Office 365 non seguono l’utente — al contrario, la protezione dipende interamente dal tenant che ospita la chat.
Secondo il ricercatore della società Ontinue, Rhys Downing, «quando gli utenti operano come guest in un altro tenant, le loro protezioni sono determinate interamente da quell’ambiente ospite, non dalla loro organizzazione di origine».
La situazione si è aggravata con il recente rilascio di una nuova funzionalità in Teams (etichettata come “MC1182004”) che consente a un utente di avviare una chat con qualsiasi indirizzo e-mail, anche se il destinatario non usa Teams. Questo aggiornamento — previsto essere attivo globalmente entro gennaio 2026 — aumenta la flessibilità collaborativa, ma amplia anche il perimetro di rischio.
Se il destinatario accetta l’invito come ospite, la comunicazione si svolge interamente nel tenant esterno, con le sue regole di sicurezza. Se quel tenant non dispone di Defender o ha disattivato le sue funzionalità di protezione (come Safe Links, Safe Attachments, scansione malware e ZAP), l’utente si ritrova in una "zona senza protezione". Ciò consente potenziali attacchi di phishing, distribuzione di malware o link malevoli, senza che le difese della sua organizzazione scattino.
Nel caso di un attacco, un utente potrebbe ricevere una mail — generata legittimamente dall’infrastruttura Microsoft — che invita a unirsi a una chat. Essendo la mail legittima, bypassa controlli SPF, DKIM e DMARC, risultando difficile da rilevare come malevola. Se l’invito viene accettato, l’organizzazione dell’utente potrebbe non essere consapevole che la comunicazione ora avviene in un tenant controllato da un attaccante.
Raccomandazioni per mitigare il rischio
- Limitare le impostazioni B2B per permettere inviti guest solo da domini affidabili.
- Implementare controlli di accesso inter-tenant e regole restrittive per la comunicazione esterna, se non necessaria.
- Sensibilizzare gli utenti: evitare di accettare inviti Teams da mittenti sconosciuti o sospetti.
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi (19/02/2026, 23:00)
- Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi (05/02/2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)