«Aggiornate subito Google Chrome», è questo l’avviso lanciato dalla stessa azienda californiana in seguito alla scoperta di una falla nella sicurezza, registrata come CVE-2021-21148. Si tratta di una vulnerabilità di tipo zero-day che, secondo quanto verificato da Google, è già stata sfruttata da cybercriminali sui dispositivi desktop. A Mountain View, infatti, sono stati avvisati il 24 gennaio dal ricercatore Matias Buelens.
Vulnerabilità già sfruttata: l’aggiornamento
Nonostante non siano state rilasciate informazioni più dettagliate, grazie ai controlli effettuati sulla rete, Google ha confermato che questa falla fosse presente e sfruttata attivamente dai malintenzionati. Per questo motivo, l’azienda californiana ha lavorato e reso disponibile – da giovedì 4 febbraio – un aggiornamento per il proprio browser, in grado di proteggere gli utenti. La versione aggiornate di Chrome per Windows, Mac e Linux è la numero 88.0.4324.150.È possibile che il browser si sia aggiornato automaticamente in background, ma per esserne certi è meglio controllare personalmente.
Come controllare se è stato effettuato l’aggiornamento
Per farlo – come spiegato sulla pagina ufficiale di supporto Google -, una volta aperto Chrome, sarà sufficiente cliccare il tasto rappresentato dai tre puntini disposti in verticale, in alto a destra. Poi selezioniamo Guida e, infine, Informazioni su Google Chrome: nella pagina che si aprirà sarà possibile verificare la versione di Chrome e, nel caso non fosse aggiornata, sarà lo stesso browser a iniziare il download degli aggiornamenti. A questo punto sarà sufficiente riavviare Chrome per completare l’update.
La falla
Secondo le poche informazioni a disposizione, la falla colpisce il motore di rendering Javascript V8, che si occupa della lettura degli elementi interattivi di una pagina web. È dunque considerata una vulnerabilità pericolosa, perché uno script è eseguito dal browser mentre lo sta leggendo. Ciò significa che uno script, scritto intenzionalmente per inserire un codice maligno, potrebbe quindi compromettere la sicurezza del dispositivo. Come in molti altri attacchi da remoto, anche in questo caso l’utente non si accorgerebbe di nulla e non sarebbe necessaria una sua interazione.
0 Commenti
Scrivi un commento