Redazione RHC : 6 Settembre 2024 16:01
Gli esperti hanno pubblicato il codice dell’exploit e un’analisi dettagliata della vulnerabilità zero-day di Google Chrome.
L’exploit PoC si riferisce a un bug di Type Confusion con ID CVE-2024-5274 (punteggio CVSS: 8,8) nel motore V8, che viene utilizzato per elaborare JavaScript nel browser. Il problema si verifica perché il programma interpreta erroneamente un tipo di dati come un altro tipo, il che può portare a arresti anomali, danneggiamento dei dati e persino esecuzione di codice arbitrario.
Google ha inizialmente rilasciato una correzione per la vulnerabilità nel maggio 2024, ma i dettagli tecnici sono stati nascosti per impedire agli aggressori di sfruttare la falla. La situazione è cambiata dopo che i ricercatori @mistymntncop e @buptsb hanno pubblicato il codice dell’exploit su GitHub .
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Avere un codice PoC ha lati positivi e negativi. Da un lato è utile per gli specialisti della sicurezza informatica che possono studiare la vulnerabilità e sviluppare misure di protezione più efficaci. D’altro canto il codice può essere utilizzato dagli hacker per creare veri e propri exploit ed effettuare attacchi.
Questa vulnerabilità è stata sfruttata negli attacchi ai siti web governativi della Mongolia, che hanno colpito sia gli utenti iOS che quelli Android che visitavano i siti infetti.
Gli attacchi facevano parte di una campagna più ampia che ha sfruttato anche un’altra vulnerabilità critica di Chrome, CVE-2024-4671. In entrambe le campagne gli aggressori hanno utilizzato exploit simili a quelli utilizzati dalle società di spyware commerciale Intellexa e NSO Group.
Google ha già rilasciato un aggiornamento per Chrome: versione 125.0.6422.112/.113 per Windows e Mac e versione 125.0.6422.112 per Linux. Si consiglia vivamente agli utenti di aggiornare immediatamente il proprio browser per proteggersi da possibili attacchi.
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...