Redazione RHC : 27 Maggio 2024 11:02
Google sta nuovamente risolvendo una vulnerabilità zero-day nel suo browser Chrome, che è già stata utilizzata in attacchi attivi. Questa correzione è la quarta nelle ultime due settimane e l’ottava patch 0-day per Chrome quest’anno.
L’ultima vulnerabilità ha l’identificatore CVE-2024-5274 ed è stata scoperta all’interno dell’azienda dallo specialista di Google Clement Lecigne.
È stato segnalato che è stato identificato un problema di type confusion nel motore JavaScript V8, responsabile dell’esecuzione del codice JS nel browser.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Vulnerabilità di questo tipo si verificano quando un programma alloca una porzione di memoria per archiviare dati di un certo tipo, ma li interpreta erroneamente come dati di tipo diverso. In genere, tali bug portano a arresti anomali, danneggiamento dei dati ed esecuzione di codice arbitrario.
Gli sviluppatori hanno avvertito che erano a conoscenza dell’esistenza di un exploit per CVE-2024-5274 e che la vulnerabilità era già sotto attacco.
La correzione di questo bug è inclusa nelle versioni 125.0.6422.112/.113 di Chrome per Windows e Mac e gli utenti Linux dovrebbero ricevere l’aggiornamento nella versione 125.0.6422.112 nelle prossime settimane.
Ricordiamo che nelle ultime due settimane sono state corrette altre tre vulnerabilità zero-day in Chrome: all’inizio di questo mese, gli ingegneri di Google hanno rilasciato patch urgenti per i bug monitorati con i CVE-2024-4671, CVE-2024-4761 e CVE-2024-4947.
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Ques...
Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due menti brillanti romane – Matteo Errera e Roberto Zaccardi ...
Un nuovo infostealer emerge dalle underground criminali e il suo nome è “123 | Stealer”. L’autore di questo software è un hacker che si nasconde sotto lo pseudonimo di k...
A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006