Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Mag 16, 2024 Marina Londei News, RSS, Vulnerabilità 0
Ieri Google ha comunicato di aver risolto una vulnerabilità zero-day già sfruttata dagli attaccanti che colpisce Chrome nelle versioni precedenti alla 125.0.6422.60.
Il bug, CVE-2024-4947, segnalato da due ricercatori di Kaspersky, è una vulnerabilità di type confusion che colpisce l’engine V8 di JavaScript di Chromium e consente a un attaccante di eseguire codice da remoto in una sandbox utilizzando una pagina HTML creata ad hoc.
La vulnerabilità, considerata a rischio alto, è la terza zero-day scoperta questa settimana da Google: le altre due sono la CVE-2024-4671 e la CVE-2024-4949, entrambe patchate con l’ultima versione stabile di Chrome.
La prima è una vulnerabilità di user after free presente in Visuals nelle versioni di Chrome precedenti alla 124.0.6367.201 che consente a un attaccante remoto che è riuscito a compromettere il processo di render di eseguire un sandbox escape. Il secondo è un altro bug di user after free che colpisce l’engine V8 che consente a un attaccante remoto di sfruttare un heap corruption usando una specifica pagina HTML.
Nella nota di sicurezza pubblicata ieri, anche Microsoft ha confermato che la CVE-2024-4671, presente su Edge, è stata sfruttata da gruppi di attaccanti. Al momento però la compagnia non ha ancora rilasciato fix di sicurezza per il proprio browser.
Pixabay
La 4947 è la settima vulnerabilità zero-day che colpisce Chrome dall’inizio dell’anno. Da gennaio a oggi i ricercatori hanno infatti individuato un bug out-of-bound sempre nell’engine V8 di Jabascript, una vulnerabilità di type confusion nello standard WebAssembly, un bug user-after-free nell’API WebCodecs e una out-of-bound read in V8, più queste ultime tre vulnerabilità.
Gli altri bug individuati consentono di accedere a informazioni sensibili dell’utente ed eseguire codice remoto, sempre utilizzando una pagina HTML creata appositamente dall’attaccante.
È fondamentale aggiornare il prima possibile Chrome all’ultima versione disponibile e controllare il sito del vendor per eventuali aggiornamenti.
Apr 01, 2025 0
Mar 27, 2025 0
Mar 21, 2025 0
Mar 18, 2025 0
Apr 02, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...