Microsoft interviene su Outlook, Remote Desktop e Stream con patch urgenti

Tre interventi critici in ambito enterprise mostrano le sfide di gestione e sicurezza dei servizi Microsoft su larga scala

da Redazione
0 commenti 5 minuti leggi
Scoperte vulnerabilità critiche in Microsoft 365. A rischio dati sensibili aziendali

Negli ultimi giorni di marzo 2025, Microsoft ha affrontato e risolto una serie di problematiche che hanno avuto un impatto diretto su ambienti enterprise e infrastrutture aziendali. Tre casi distinti — il malfunzionamento del tasto per tornare al client Outlook classico, le interruzioni delle sessioni Remote Desktop dovute agli aggiornamenti cumulativi di Windows e, infine, il dirottamento del dominio legacy di Microsoft Stream — evidenziano la complessità di mantenere e proteggere sistemi diffusi a livello globale. Se da un lato si tratta di problematiche tecniche diverse, dall’altro tutte riflettono criticità nella gestione di ambienti cloud ibridi, sistemi legacy e domini inattivi, evidenziando il ruolo sempre più strategico della manutenzione proattiva nella sicurezza informatica.

Outlook classico non tornava più: Microsoft corregge bug che bloccava il ripristino della vecchia interfaccia

Nei primi mesi del 2025, Microsoft ha iniziato a distribuire il nuovo client Outlook per Windows, che integra funzioni del web client di Outlook.com in un’interfaccia unificata. Agli utenti aziendali era offerta la possibilità di tornare alla versione classica tramite un tasto “Torna a Outlook classico”, funzione pensata per garantire retrocompatibilità e continuità di utilizzo nei flussi aziendali non ancora aggiornati.

Tuttavia, numerosi utenti e amministratori IT hanno segnalato che il pulsante risultava inoperativo, rendendo impossibile il ritorno al client legacy. Il problema era particolarmente grave per gli utenti coinvolti in attività critiche o con workflow incompatibili con la nuova interfaccia. Alcuni report interni e discussioni su portali tecnici hanno indicato comportamenti inconsistenti del bottone, che in alcuni casi spariva del tutto o mostrava messaggi di errore.

Microsoft ha confermato il problema e ha distribuito un fix lato server il 27 marzo, ripristinando la funzionalità senza la necessità di un aggiornamento manuale da parte degli utenti. La soluzione si applica automaticamente a tutti gli ambienti compatibili, sebbene gli amministratori debbano verificare i criteri di aggiornamento della propria organizzazione, specialmente se vengono utilizzati strumenti di gestione delle policy come Intune o strumenti di aggiornamento personalizzati.

La correzione risolve un punto critico dell’adozione del nuovo Outlook, garantendo maggiore controllo e flessibilità agli ambienti enterprise ancora legati all’interfaccia classica, almeno durante la fase di transizione.

Aggiornamenti di Windows causavano disconnessioni Remote Desktop: risolto

A partire dall’installazione degli aggiornamenti cumulativi di febbraio e marzo 2025, diversi utenti hanno riportato interruzioni impreviste delle sessioni Remote Desktop (RDP) in ambienti Windows 10 e Windows 11. Il problema era legato a modifiche introdotte nei moduli di autenticazione di rete e nella gestione delle credenziali per le connessioni remote.

Le disconnessioni avvenivano dopo brevi periodi di inattività o durante il trasferimento di file tramite le sessioni RDP. Gli amministratori di sistema hanno identificato un pattern riconducibile alla presenza degli aggiornamenti KB5034843 e KB5035853, in particolare su macchine con configurazioni personalizzate di Group Policy o con installazioni di software di terze parti per la gestione remota.

Microsoft ha riconosciuto il problema e ha rilasciato un aggiornamento correttivo non cumulativo, disponibile tramite il Microsoft Update Catalog. Il fix è stato progettato per ripristinare la stabilità delle sessioni RDP, migliorando la gestione delle credenziali e riducendo i timeout di comunicazione in ambienti con latenza elevata.

Annunci

La patch si applica automaticamente nei canali Insider e sarà integrata nei prossimi aggiornamenti cumulativi. Nel frattempo, Microsoft consiglia agli amministratori di monitorare i log Event Viewer alla voce “Remote Desktop Services” per identificare possibili errori e valutare la disattivazione temporanea di policy avanzate che interferiscono con i meccanismi di autenticazione di rete.

Il dominio di Microsoft Stream viene dirottato e mostra spam su SharePoint

Un caso particolarmente eclatante ha coinvolto il dominio microsoftstream.com, un tempo usato per l’hosting di video tramite la piattaforma Microsoft Stream Classic. Questo servizio, integrato in Microsoft 365, era stato ufficialmente deprecato nel 2020, con una deadline di migrazione completa ad aprile 2024. Tuttavia, molte organizzazioni non avevano completato la migrazione, lasciando nei loro portali SharePoint video ancora incorporati da tale dominio.

Il 27 marzo 2025, alcuni amministratori hanno segnalato che SharePoint stava mostrando contenuti spam al posto dei video incorporati, reindirizzando gli utenti a una falsa pagina Amazon collegata a un casinò thailandese. L’origine del problema era un hijack del dominio microsoftstream.com, che, sebbene ancora registrato a Microsoft, mostrava contenuti malevoli a causa di modifiche DNS o compromissione lato server.

L’evento ha generato confusione e panico in diversi ambienti aziendali: gli utenti vedevano spam direttamente integrato nei portali intranet, senza aver effettuato alcuna azione, e gli amministratori non riuscivano a spiegare il fenomeno fino all’identificazione della sorgente.

Microsoft ha preso provvedimenti immediati, disattivando il dominio e impedendo ulteriori redirect. In una nota, l’azienda ha dichiarato di aver bloccato l’accesso all’infrastruttura compromessa, ma non ha fornito dettagli su come l’attacco sia stato possibile. L’incidente solleva interrogativi sulla gestione dei domini legacy, in particolare sulla necessità di decommissionare completamente i servizi obsoleti, inclusi i riferimenti DNS e le associazioni nei CMS aziendali.

Le implicazioni per la sicurezza: policy, aggiornamenti e governance sui servizi legacy

Gli eventi verificatisi evidenziano un problema strutturale nella gestione di ambienti Microsoft su larga scala, legato non solo a errori tecnici, ma soprattutto a una governance inefficace dei servizi e delle dipendenze software. La difficoltà nel tornare all’interfaccia classica di Outlook, i bug imprevisti nei moduli RDP e il mantenimento attivo di un dominio dismesso illustrano il rischio associato a transizioni incomplete, policy distribuite e scarsa visibilità su componenti legacy.

Gli amministratori IT sono chiamati oggi più che mai a:

  • monitorare in tempo reale lo stato degli aggiornamenti
  • testare preventivamente le nuove versioni di client e moduli di sistema
  • verificare la corretta decommissione di servizi e domini obsoleti
  • implementare strategie di controllo DNS e TLS su domini non più gestiti direttamente

Questi accorgimenti diventano cruciali in ambienti ibridi o federati, dove una sola configurazione errata può propagare l’anomalia su decine di portali e migliaia di utenti.

Un richiamo alla responsabilità condivisa tra vendor e clienti

Sebbene Microsoft abbia agito con prontezza per correggere le anomalie, i casi presentati rivelano una falla più ampia nel ciclo di gestione del software: la complessità dell’ecosistema Microsoft impone una cooperazione attiva tra vendor, partner tecnologici e utenti finali, al fine di ridurre i tempi di esposizione, migliorare l’affidabilità del ciclo di vita dei servizi e prevenire exploit su componenti inattesi.

Ti è piaciuto questo contenuto? Iscriviti alla nostra newsletter settimanale

Seguici su Google News iscrivendoti al canale

La continuità operativa, la sicurezza e la reputazione aziendale dipendono sempre più da strategie preventive, basate su intelligence proattiva, segmentazione dei servizi e validazione continua dell’infrastruttura IT.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara