Zero-day: Corretta la prima vulnerabilità Chrome del 2024

chrome patching zero day

Progresso tecnologico, evoluzione dei programmi, ma anche crescita costante delle minacce.

Tra le attività di routine e preoccupazioni di qualsiasi responsabile alla sicurezza informatica svetta il ragionato e costante aggiornamento delle applicazioni, che diventa ancora più urgente in caso vengano segnalate gravi falle in programmi di uso quotidiano:
Una vulnerabilità in Google Chrome, rientra perfettamente in questo perimetro

Qui le patch notes diffuse il 16 gennaio per Chrome Desktop, inerente sistemi Windows, MAC e Linux:
https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html

La correzione è giunta abbastanza rapidamente, in meno di una settimana dopo che la segnalazione anonima giunta a Google della falla.

La problematica è stata identificata come CVE-2024-0519, una vulnerabilità che potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario e causare crash del programma.

Google ha evitato di fornire ulteriori dettagli sulla natura degli attacchi e sui potenziali autori nel tentativo di prevenire ulteriori sfruttamenti della vulnerabilità zero-day, come già successo per quelle del 2023.

Come ben sappiamo nonostante campagne di bug-hunting tenute dalle compagnie e l’impegno ad una divulgazione etica da parte di ricercatori leciti presso vendor ed enti preposti, le Zero-day emergono generalmente dopo la scoperta e lo sfruttamento da parte di gang criminali.

Il commercio delle vulnerabilità zero-day è un fenomeno interessante e complesso che si pone alla fine del ciclo di scoperta e sfruttamento delle debolezze.

Il concetto di vulnerabilità zero-day si svela come un intricato fenomeno che alimenta un mercato nero in cui le informazioni relative a queste falle sono scambiate come preziose merci.
Le vulnerabilità zero-day, che sono sconosciute agli sviluppatori o non ancora corrette, danno vita a “exploit” che vengono prima sfruttati attivamente da cerchie più o meno ristrette di alti specialisti del crimine, per poi venire commercializzati nei mercati virtuali del dark web , generalmente una volta che l’effetto di esclusività si è ridotto.


Trovare sugli scaffali di questi supermarket del crimine delle vere e proprie Zero-day, data la complessità e rarità della sua natura è un evento piuttosto remoto, generalmente la commercializzazione avviene in prossimità o nel momento in cui queste passino al livello Half-day, ossia vulnerabilità di cui i produttori abbiano da poco conosciuto l’esistenza e proceduto a patchare.

In quest’ottica il volano mediatico fa pubblicità e permette di vendere massivamente le modalità di attacco alle gang meno esperte, sfruttando l’opportunità data dalla lentezza con cui sistemi pubblici e privati vengono aggiornati per aggredire bersagli nuovi o in spending da tempo.

Patchare e ridurre la superficie degli attacchi è quindi sempre anche una gara contro il tempo.

#patching #chrome #google #zeroday #cyberattack #cybersecurity #cyberthreat

Condividi

Post correlati

Phishing attempt of booking.com users

Phishing: tentativi di frode emulando Booking.com

I truffatori stanno cercando di sfruttare la fiducia degli utenti nel brand, provando a sfruttare il sistema di messaggistica e la e-mail di conferma delle prenotazioni dedicato agli albergatori ed host del portale.

Microsoft Digital Defense Report 2024

Il Microsoft Digital Defense Report 2024 trasmette molto più di altre analisi viste quest’anno, quanto la situazione a livello di cybersicurezza si stia aggravando con

Condividi:

Facebook
LinkedIn

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Observere