skip to Main Content

Chrome ha una falla di alta gravità, che qualcuno sta cercando di sfruttare

Chrome Ha Una Falla Di Alta Gravità, Che Qualcuno Sta Cercando Di Sfruttare

Qualcuno sta cercando di sfruttare una vulnerabilità di “alta gravità” su Chrome per lanciare cyber attacchi

Qualcuno sta sfruttando una vulnerabilità di “alta gravità” nel browser Chrome per lanciare attacchi cibernetici. Lo hanno scoperto i ricercatori di cyber security del Threat Analysis Group di Google. La falla, identificata dal CVE-2019-5786, è di tipo user-after-free e riguarda il componente File Reader del browser Chrome con impatto sui sistemi operativi: Microsoft Windows, Apple macOS e Linux. E’ un tipico bug di corruzione della memoria, che consente a un utente esterno di scalare i privilegi su un sistema o software interessato. Ciò gli consentirebbe di sfuggire alle protezioni sandbox ed eseguire codice arbitrario sul sistema di destinazione. I ricercatori IT hanno rilevato già diversi tentativi di sfruttare l’exploit, nonostante Google abbia già rilasciato la patch agli utenti in un aggiornamento stabile di Chrome 72.0.3626.121 per i sistemi operativi Windows, Mac e Linux.

La falla è nel File Reader. Se la vittima non ha il browser aggiornato, l’hacker malevolo potrebbe assumere il controllo del sistema tramite un cyber attacco di tipo “remote code execution”

La componente usata dal cybercrime per lanciare attacchi cibernetici via Chrome è il “File Reader”. E’ un’API standard progettata per consentire alle applicazioni Web di leggere in modo asincrono il contenuto di file (o buffer di dati non elaborati) memorizzati sul computer dell’utente, utilizzando gli oggetti “File” o “Blob” per specificare il file o i dati da leggere. Una delle tecniche usate per sfruttarla è quella di far sì che la vittima apra una pagina internet, appositamente predisposta. Ciò attraverso azioni di phishing o spear phishing via mail, dopo aver rilevato il browser utilizzato dal bersaglio, in cui lo si inganna affinché clicchi sul link o sull’allegato all’interno del messaggio. A quel punto, l’hacker malevolo può effettuare un cyber attacco di tipo “remote code execution” e prendere  il controllo completo del sistema.

Back To Top