Consigliamo a tutti gli utenti di aggiornare prima possibile all'ultima versione disponibile la versione di Google Chrome in uso. Il ricercatore di sicurezza del Threat Analysis Group di Google Clement Lecigne ha scoperto e reso pubblica una grave vulnerabilità in Chrome, già sfruttata in attacchi reali.
Che cosa è?
La vulnerabilità in questione è la CVE-2019-5786, è una 0-day (ovvero era sconosciuta quando è stata sfruttata in attacchi) ed è sfruttabile in tutti i sistemi operativi, compresi Windows, Apple macOs e Linux: è stata valutata come vulnerabilità critica perché, se sfruttata, può consentire ad un attaccante da remoto sia di eseguire codice arbitrario ed ottenere il pieno controllo del sistema sia di lanciare attacchi DoS.
Da Google non sono trapelati molti dettagli tecnici: ad ora si sa che la problematica è una vulnerabilità di tipo use-after-free nel componente FileReader del browser Chrome, il cui exploit consente attacchi di "remote code execution". Per vulnerabilità user after free si intende un bug che corrompe il meccanismo con cui un app accede alla memoria del computer: tale bug può essere sfruttato per installare software dannosi o corrompere il funzionamento del sistema, fino al crash. Insomma, il tipico bug di corruzione della memoria.
L'analisi degli attacchi già avvenuti ha indicato che il codice dannoso viene seguito con i diritti dell'utente usato per avviare Chrome. Ciò significa che chi non usa abitualmente l'account admin è meno esposto a questo attacco.
Dove si trova?
Come detto, la vulnerabilità in questione riguarda FileReader, che è una API standard di Chrome. FileReader consente a Chrome di accedere al contenuto dei file memorizzati sulle unità di memorizzazione locali.
Che cosa fare?
Per prima cosa, verificate la versione di Google Chrome installata, digitando, nella barra degli indirizzi Chrome://settings/help. Se il browser è aggiornato alla versione 72.0.3626.121 la falla è già stata risolta. Altrimenti è molto importante eseguire l'update della versione.
Google ha rilasciato la 72.0.3626.121 all'inizio del mese, ma ha modificato ieri le note pubblicate in relazione alla nuova versione specificando che una delle problematiche di sicurezza risolte dall'update è attivamente in uso da parte di gruppi di cyber attaccanti.