Aggiornamenti recenti Febbraio 5th, 2026 2:00 PM
Mag 16, 2024 Marina Londei News, RSS, Vulnerabilità 0
Ieri Google ha comunicato di aver risolto una vulnerabilità zero-day già sfruttata dagli attaccanti che colpisce Chrome nelle versioni precedenti alla 125.0.6422.60.
Il bug, CVE-2024-4947, segnalato da due ricercatori di Kaspersky, è una vulnerabilità di type confusion che colpisce l’engine V8 di JavaScript di Chromium e consente a un attaccante di eseguire codice da remoto in una sandbox utilizzando una pagina HTML creata ad hoc.
La vulnerabilità, considerata a rischio alto, è la terza zero-day scoperta questa settimana da Google: le altre due sono la CVE-2024-4671 e la CVE-2024-4949, entrambe patchate con l’ultima versione stabile di Chrome.
La prima è una vulnerabilità di user after free presente in Visuals nelle versioni di Chrome precedenti alla 124.0.6367.201 che consente a un attaccante remoto che è riuscito a compromettere il processo di render di eseguire un sandbox escape. Il secondo è un altro bug di user after free che colpisce l’engine V8 che consente a un attaccante remoto di sfruttare un heap corruption usando una specifica pagina HTML.
Nella nota di sicurezza pubblicata ieri, anche Microsoft ha confermato che la CVE-2024-4671, presente su Edge, è stata sfruttata da gruppi di attaccanti. Al momento però la compagnia non ha ancora rilasciato fix di sicurezza per il proprio browser.

Pixabay
La 4947 è la settima vulnerabilità zero-day che colpisce Chrome dall’inizio dell’anno. Da gennaio a oggi i ricercatori hanno infatti individuato un bug out-of-bound sempre nell’engine V8 di Jabascript, una vulnerabilità di type confusion nello standard WebAssembly, un bug user-after-free nell’API WebCodecs e una out-of-bound read in V8, più queste ultime tre vulnerabilità.
Gli altri bug individuati consentono di accedere a informazioni sensibili dell’utente ed eseguire codice remoto, sempre utilizzando una pagina HTML creata appositamente dall’attaccante.
È fondamentale aggiornare il prima possibile Chrome all’ultima versione disponibile e controllare il sito del vendor per eventuali aggiornamenti.
Gen 29, 2026 0
Gen 27, 2026 0
Dic 19, 2025 0
Dic 15, 2025 0
Feb 05, 2026 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
