Google Chrome, corretto un nuovo zero-day: probabile lo sfruttamento in attacchi spyware

Articolo Precedente

next
Articolo Successivo

next

Google ha rilasciato un aggiornamento urgente per Chrome che corregge una nuova vulnerabilità zero-day già attivamente sfruttata. Non sono state fornite informazioni tecniche sugli attacchi, ma il bug potrebbe essere stato sfruttato per campagne spyware di alto profilo. Ecco tutti i dettagli (Cyber Security 360)

La notizia riportata su altri media

Gli aggiornamenti di sicurezza sono già disponibili, ma si tratta in tutti i casi di vulnerabilità di tipo zero-day, scoperte da tempo dai malintenzionati e quindi potenzialmente già sfruttate prima dell'arrivo delle patch correttive. (HDblog)

Scopriamo di più su questo sviluppo e le sue implicazioni per la sicurezza degli utenti. Google ha recentemente annunciato un aggiornamento di sicurezza critico per il browser Chrome, disponibile per gli utenti di Mac, Linux e Windows. (Geek4You)

Google ha reagito prontamente all'attuale sfruttamento di una sesta vulnerabilità Zero-Day di Chrome (per chi non lo sapesse si tratta di una qualunque vulnerabilità di un software non nota ai suoi sviluppatori o da essi conosciuta ma non gestita propriamente), durante il 2023, rilasciando un aggiornamento di sicurezza d'emergenza. (Tom's Hardware Italia)

Per chi desidera un aggiornamento immediato, è possibile forzare il processo attraverso il menu di navigazione, selezionando “Guida” e poi “Informazioni su Google Chrome”, dove verrà mostrata la versione corrente e avviato l’aggiornamento se necessario. (Punto Informatico)

Se usate il browser Chrome, aggiornatelo prima possibile (indipendentemente dal sistema operativo): sono state individuate importanti vulnerabilità, alcune delle quali a quanto pare già sfruttate da cybercriminali e che potrebbero consentire a questi ultimi di estrapolare dati dal sistema sul quale il browser è in esecuzione. (macitynet.it)

Si tratta della sesta vulnerabilità zero-day sfruttata attivamente nel corso dell’anno. Il bug è stato corretto nel canale Stable Desktop, con versioni patchate distribuite a livello globale per gli utenti Windows (119.0.6045.199/. (HTML.it)