Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata

Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata

3 Giugno 2025 07:46

Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi da parte di cybercriminali.

Google ha dichiarato esplicitamente che “esiste un exploit per CVE-2025-5419, segnalando questo come un problema di sicurezza di alta priorità che richiede l’immediata attenzione dell’utente. Il bug, permette agli attaccanti di eseguire codice arbitrario sui dispositivi delle vittime sfruttando letture e scritture fuori dai limiti all’interno del motore JavaScript V8 di Chrome.

La vulnerabilità CVE-2025-5419 è stata scoperta e segnalata da Clement Lecigne e Benoît Sevens del Threat Analysis Group di Google il 27 maggio 2025. Il bug è dovuto a problemi di danneggiamento della memoria in V8, il motore JavaScript e WebAssembly di Chrome, che elabora il codice di siti web e applicazioni web.

Advertising

Google ha rilasciato un aggiornamento di sicurezza che risolve anche una seconda vulnerabilità, CVE-2025-5068. Il ricercatore di sicurezza Walkman ha segnalato questa vulnerabilità di media gravità il 7 aprile 2025 e prevede una ricompensa di 1.000 dollari. Questa risposta rapida dimostra la natura critica della vulnerabilità e la minaccia attiva che rappresenta per gli utenti Chrome in tutto il mondo.

Le vulnerabilità di accesso alla memoria fuori dai limiti sono particolarmente pericolose perché possono consentire agli aggressori di leggere dati sensibili o di scrivere codice dannoso nella memoria di sistema. Riconoscendo la gravità della minaccia, il 28 maggio 2025 Google ha implementato misure di mitigazione di emergenza, applicando una modifica alla configurazione su tutte le piattaforme Chrome per contribuire a proteggere gli utenti prima che la patch completa fosse disponibile.

Google ha mantenuto la sua politica di limitare l’accesso alle informazioni dettagliate sulle vulnerabilità finché la maggior parte degli utenti non avrà aggiornato il proprio browser. Questo approccio impedisce agli autori di attacchi informatici di effettuare il reverse engineering delle patch per sviluppare nuovi exploit mentre gli utenti continuano a utilizzare versioni vulnerabili.

Google utilizza strumenti avanzati, tra cui AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer e AFL, per identificare potenziali problemi di sicurezza durante lo sviluppo. Gli utenti di Chrome dovrebbero aggiornare immediatamente i propri browser andando su Impostazioni > Informazioni su Chrome, che scaricherà e installerà automaticamente la versione più recente.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione