Redazione RHC : 15 Aprile 2023 09:42
Google ha rilasciato un aggiornamento di sicurezza in emergenza su Chrome relativo ad una vulnerabilità zero-day sfruttata negli attacchi dall’inizio dell’anno. Il gigante del software ha affermato: “Google è a conoscenza dell’esistenza di un exploit per il CVE-2023-2033”.
La vulnerabilità zero-day di gravità elevata (CVE-2023-2033) è dovuta a una debolezza di type confusion nel motore JavaScript V8 di Chrome. Il bug è stato segnalato da Clement Lecigne del Threat Analysis Group (TAG) di Google, il cui obiettivo principale è difendere i clienti Google dagli attacchi sponsorizzati dallo stato.
La nuova versione è in fase di lancio per gli utenti nel canale Stable Desktop e raggiungerà l’intera base di utenti nei prossimi giorni o settimane. Gli utenti di Chrome dovrebbero eseguire l’upgrade alla versione 112.0.5615.121 il prima possibile, poiché risolve la vulnerabilità CVE-2023-2033 su sistemi Windows, Mac e Linux.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Il browser Web verificherà automaticamente la presenza di nuovi aggiornamenti e li installerà senza richiedere l’interazione dell’utente dopo il riavvio.
Google TAG scopre e segnala frequentemente bug zero-day sfruttati in attacchi altamente mirati da attori di minacce sponsorizzati dagli stati che mirano a installare spyware sui dispositivi di individui ad alto rischio, inclusi giornalisti, politici dell’opposizione e dissidenti in tutto il mondo.
Sebbene i difetti di questa natura generalmente consentano agli aggressori di innescare arresti anomali del browser dopo il successo dello sfruttamento leggendo o scrivendo la memoria fuori dai limiti del buffer, gli attori delle minacce possono anche sfruttarli per l’esecuzione di codice arbitrario su dispositivi compromessi.
Sebbene Google abbia affermato di essere a conoscenza degli exploit zero-day CVE-2023-2033 utilizzati negli attacchi, la società non ha ancora condiviso ulteriori informazioni su questi incidenti. “L’accesso ai dettagli del bug dovrà essere limitato fino a quando la maggior parte degli utenti non sarà aggiornata con la correzione”, ha affermato Google.
Diversi bug di sicurezza di alta gravità sono stati risolti da Mozilla con il rilascio di Firefox 142, impedendo a malintenzionati di eseguire in remoto codice a loro scelta sui sistemi coinvolti...
In data odierna – avverte il Cert-AGiD – sono pervenute segnalazioni da parte di Pubbliche Amministrazioni riguardo a una campagna malevola mirata diffusa in queste ore. Email malevola L...
Un’implementazione di sicurezza urgente è stata distribuita da Apple per iOS e iPadOS al fine di sanare una falla critica zero-day. Questa vulnerabilità, riconosciuta con l’ide...
Un esperto di sicurezza informatica ha individuato falle zero-day che coinvolgono undici noti gestori di password, mettendo a rischio potenzialmente decine di milioni di utenti per il furto di credenz...
Un Initial Access Broker mette in vendita accesso ai server di Nike USA in un celebre forum underground. Un post apparso recentemente su un forum del dark web ha sollevato nuove preoccupazioni in meri...