
All’inizio di questo mese, abbiamo appreso di un exploit zero-day di Chrome che gli hacker sponsorizzati dalla Corea del Nord, hanno utilizzato per accedere ai computer degli utenti prima che una patch fosse stata rilasciata, cosa avvenuta a metà febbraio.
In tal caso, fino a quel momento gli attori malintenzionati sono stati in grado di ingannare gli sprovveduti con siti compromessi o siti fake.
Venerdì scorso è stato reso disponibile un nuovo aggiornamento per Chrome desktop per Windows, Mac e Linux.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In un post sul blog di Chrome Google, si spiega che c’è un aggiornamento di sicurezza di versione, per l’exploit zero-day monitorato con la CVE-2022-1096, segnalato per la prima volta all’azienda da un utente anonimo il 23 marzo.
Si tratta di un bug di sicurezza del motore JavaScript di Chrome che può essere utilizzato dagli hacker per iniettare all’interno del browser del malware.
Questo genere di falle è il tipo più ricercato dagli attori malintenzionati che amano usare sui loro target.
Google non ha fornito molte informazioni a riguardo oltre ad ammettere che ci sono stati attacchi che sfruttano questa debolezza zero-day.
La società ha spiegato di tenere le PoC o altre informazioni lontane dal pubblico come misura di sicurezza, affermando che tutti i dettagli su come ha funzionato l’exploit non saranno resi pubblici fino a quando la maggior parte degli utenti non avrà implementato la soluzione.
Fortunatamente, questa volta Google è stato apparentemente in grado di rilasciare una patch prima che l’exploit diventasse ampiamente noto.
Gli utenti devono quindi eseguire l’aggiornamento alla versione 99.0.4844.84 di Chrome il prima possibile.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeIl gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…
CybercrimeUn gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…
CybercrimeUn aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…
CulturaLa vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…