
Redazione RHC : 7 Dicembre 2022 07:59
Solo una settimana e mezza fa, gli sviluppatori di Chrome hanno rilasciato una patch di emergenza per correggere la vulnerabilità zero-day nel loro browser (l’ottava quest’anno).
Ora, con il rilascio di Chrome 108.0.5359.94/.95 per Windows, Mac e Linux, Chrome ha eliminato un altro 0-day che gli hacker stavano già utilizzando in attacchi attivi.
La nona vulnerabilità zero-day in Chrome quest’anno è stata identificata come CVE-2022-4262. Finora si sa poco della vulnerabilità: si tratta di un problema di “Type confusion” scoperto dal Google Threat Analysis Group nel motore JavaScript V8.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Si noti che le vulnerabilità di questo tipo di solito portano al crash nel browser (il bug viene sfruttato leggendo/scrivendo la memoria al di fuori del buffer), ma gli aggressori possono anche utilizzare tali bug per eseguire codice arbitrario.
I dettagli tecnici della vulnerabilità non sono ancora stati rilasciati: Google, come al solito, dà agli utenti il tempo di installare le patch, affermando che
“l’accesso alle informazioni potrebbe essere limitato fino a quando la maggior parte degli utenti non riceverà una correzione”.
Allo stesso tempo, l’azienda sottolinea che esiste già un exploit per questo problema e gli aggressori ne hanno già abusato.
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...