Categorie
HardwareSoftware

Chrome da aggiornare subito: vulnerabilità sfruttabili per eseguire codice dannoso

Author: IlSoftware.it

Confermando l’esistenza di due pericolose vulnerabilità di sicurezza nel componente del browser utilizzato per la gestione e la riproduzione di contenuti audio oltre che nella libreria PDFium, Google ha rilasciato Chrome 78.0.3904.87 per scongiurare la possibilità che venga eseguito codice dannoso sui sistemi degli utenti.

I tecnici dell’azienda di Mountain View hanno scoperto che i bug di sicurezza appena risolti sono già utilizzati da parte di un gruppo di criminali informatici per superare il perimetro della sandbox ed eseguire codice arbitrario.

Senza rivelare i dettagli tecnici dell’attacco, Google ha spiegato che un errore use-after-free permette a un aggressore remoto di modificare i dati presenti in memoria riuscendo ad acquisire privilegi più elevati su qualunque sistema, semplicemente invitando l’utente a visualizzare con Chrome una pagina web malevola.

I due gravi problemi di sicurezza sono stati scoperti da Anton Ivanov e Alexey Kulaev, ricercatori di Kaspersky, che hanno segnalato a Google di aver individuato attacchi che sfruttavano le vulnerabilità irrisolte, ancora sconosciute allo stesso team di sviluppo del browser.

Il consiglio rivolto a tutti gli utenti di Google Chrome consiste nell’aggiornare immediatamente il browser assicurandosi che sia aggiornato alla versione 78.0.3904.87: tutte quelle precedenti sono da oggi considerabili come insicure.
Vedere anche l’articolo Aggiornamento Chrome: perché effettuarlo e cosa significano le icone.Kaspersky ha rivelato che per il momento sarebbe stato compromesso un sito di notizie coreano aggiungendovi il codice in grado di aggredire i sistemi dei lettori via a via collegatisi al sito. Solo visitando una pagina, i sistemi risultano automaticamente infetti da un malware che provvede poi a collegare il client a un server remoto command-and-control gestito dai criminali.
L’operazione, battezzata WizardOpium, presenta diverse somiglianze con le modalità di attacco usate in passato dal gruppo Lazarus.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.