Chrome da aggiornare subito: vulnerabilità sfruttabili per eseguire codice dannoso

Google rilascia un aggiornamento di sicurezza per correggere due gravi vulnerabilità. Il browser è da aggiornare immediatamente perché gli attacchi sono già in corso.

Confermando l’esistenza di due pericolose vulnerabilità di sicurezza nel componente del browser utilizzato per la gestione e la riproduzione di contenuti audio oltre che nella libreria PDFium, Google ha rilasciato Chrome 78.0.3904.87 per scongiurare la possibilità che venga eseguito codice dannoso sui sistemi degli utenti.

I tecnici dell’azienda di Mountain View hanno scoperto che i bug di sicurezza appena risolti sono già utilizzati da parte di un gruppo di criminali informatici per superare il perimetro della sandbox ed eseguire codice arbitrario.

Senza rivelare i dettagli tecnici dell’attacco, Google ha spiegato che un errore use-after-free permette a un aggressore remoto di modificare i dati presenti in memoria riuscendo ad acquisire privilegi più elevati su qualunque sistema, semplicemente invitando l’utente a visualizzare con Chrome una pagina web malevola.

I due gravi problemi di sicurezza sono stati scoperti da Anton Ivanov e Alexey Kulaev, ricercatori di Kaspersky, che hanno segnalato a Google di aver individuato attacchi che sfruttavano le vulnerabilità irrisolte, ancora sconosciute allo stesso team di sviluppo del browser.

Il consiglio rivolto a tutti gli utenti di Google Chrome consiste nell’aggiornare immediatamente il browser assicurandosi che sia aggiornato alla versione 78.0.3904.87: tutte quelle precedenti sono da oggi considerabili come insicure.
Vedere anche l’articolo Aggiornamento Chrome: perché effettuarlo e cosa significano le icone.

Kaspersky ha rivelato che per il momento sarebbe stato compromesso un sito di notizie coreano aggiungendovi il codice in grado di aggredire i sistemi dei lettori via a via collegatisi al sito. Solo visitando una pagina, i sistemi risultano automaticamente infetti da un malware che provvede poi a collegare il client a un server remoto command-and-control gestito dai criminali.
L’operazione, battezzata WizardOpium, presenta diverse somiglianze con le modalità di attacco usate in passato dal gruppo Lazarus.

Ti consigliamo anche

Link copiato negli appunti