Il browser Google Chrome risolve la terza falla zero-day da inizio 2023.
La vulnerabilità è a rischio exploit. Anzi “risulta essere sfruttata in attacchi in corso“, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus. Aggiornare è quanto mai urgente. Ecco perché Google è avara di dettagli quando avverte di nuove zero-day.
Indice degli argomenti
Chrome: risolta la terza falla zero-day
“Google è consapevole che un exploit per CVE-2023-3079 è già sfruttato” spiega il bollettino di sicurezza.
Infatti “Google ha risolto una nuova vulnerabilità zero-day nel suo browser Chrome, la terza dall’inizio dell’anno”, già sfruttata secondo Paganini, “da attori che operano per qualche governo o da un’azienda che fornisce soluzioni di sorveglianza“.
Infatti, “come nel caso delle precedenti altre due falle”, continua l’esperto di cyber security, “anche quest’ultima scoperta è stata fatta dal team di Google noto come TAG, una divisione che si specializza nel monitoraggio di campagne ed attacchi condotti da attori nation-state“.
Dettagli sconosciuti: perché Google è avara nel fornirli
Google non ha rilasciato dettagli sull’exploit ai danni di Chrome e su come si avvenuto lo sfruttamento della falla zer-day negli attacchi, limitando le informazioni al livello di severità della falla e alla sua tipologia. Ancora una volta Google, come già Apple, non fornisce molte informazioni in merito. “Come di consueto”, spiega Paganini, “Google non rivela i dettagli degli attacchi in corso”.
Il motivo è semplice: il motore di ricerca vuole “evitare che altri attori malevoli possano iniziare a sfruttare la medesima falla”. Tuttavia, questa spiegazione regge sempre meno, perché “immediatamente dopo il rilascio di una patch, attori malevoli ed esperti potrebbero essere in grado di individuare una modalità di sfruttamento della vulnerabilità”. E sarebbero in grado di farlo “proprio attraverso il reverse engineering degli aggiornamenti”, mette in guardia Paganini.
Dunque è vero che “la scoperta di una falla zero-day richiede spesso investimenti importanti in termini finanziari”, conclude Paganini, “così come di competenze specifiche, caratteristiche che si ritrovano nei gruppi APT che operano sofisticate campagne per conto di governi”.
Come proteggersi
Forse è giunta l’ora di essere più precisi o meno avari nel rivelare i dettagli tecnici su queste falle.
L’importante è che tutti acquisiscano la consapevolezza di mettersi al sicuro, aggiornando in questo caso il browser velocemente e mantenendo sempre aggiornati i propri sistemi operativi, app e software.