Lo scorso 27 febbraio il ricercatore Clement Lecigne del Threat Analysis Group di Google ha scoperto una pericolosa vulnerabilità nell’ultima versione per Windows, MacOS e Linux del browser Chrome (identificata come CVE-2019-5786). L l’urgenza del problema è stata sottolineata anche dal tweet di Justin Schuh, ingegnere della sicurezza di Chrome: “seriamente, aggiornate le vostre installazioni di Chrome… non perdete tempo, fatelo ora”.
In particolare, il bollettino di sicurezza fornisce i dettagli tecnici di un bug di corruzione della memoria del browser di tipo “use-after-free” nell’API FileReader del browser. Questo componente del browser consente alle app Web di leggere i file memorizzati localmente.
Indice degli argomenti
Analisi tecnica della vulnerabilità di Chrome
La gravità di questa vulnerabilità consiste nel fatto che un suo possibile sfruttamento può comportare un danno maggiore di quello che si potrebbe pensare leggendo il nome dell’API. Come rivelato da una nota del Center for Internet Security (CIS), infatti, gli aggressori potrebbero riuscire a eseguire da remoto del codice arbitrario sul sistema di destinazione.
A seconda dei privilegi associati a questa applicazione, infatti, un eventuale aggressore potrebbe installare programmi, visualizzare, modificare e eliminare dati o ancora creare nuovi account con tutti i diritti dell’utente.
Secondo gli analisti di sicurezza, inoltre, l’exploit zero-day potrebbe essere eseguito quando l’utente viene dirottato verso una pagina Web appositamente predisposta dai criminal hacker contenente il codice malevolo necessario ad innescare l’attività malevola.
I bug di Chrome e Windows: pericolosa combinazione
In occasione del Patch Tuesday di Windows della scorsa settimana, i ricercatori Google hanno quindi annunciato che un gruppo di criminali informatici è riuscito a scoprire che questo pericoloso difetto in Chrome può essere sfruttato insieme a una “seria vulnerabilità” di Microsoft Windows.
Quest’ultimo exploit zero-day, identificato come CVE-2019-0808, influenza il driver del kernel win32k.sys di Windows e può essere “utilizzato per elevare i privilegi o, come nel caso in analisi, combinato con un’altra vulnerabilità del browser per eludere le sandbox di sicurezza, consentendo così ad un potenziale attaccante di accedere al sistema vittima con privilegi elevati ed eseguire codice arbitrario in Kernel mode.
Secondo gli esperti di sicurezza, l’exploit zero-day può essere sfruttato solo su sistemi Windows 7 a 32 bit che, seppur ormai antiquato, è ancora molto utilizzato soprattutto in ambito aziendale. Le versioni successive del sistema operativo dovrebbero essere al sicuro grazie ai nuovi tool di sicurezza integrati che consentono di mitigare gli effetti dannosi di questi exploit.
I consigli per prevenire ogni possibile attacco
Per fortuna, sia i ricercatori di sicurezza di Google sia quelli di Microsoft hanno già rilasciato le rispettive patch per Chrome e Windows 7.
La prima versione di Chrome a non essere interessata dal bug è la 72.0.3626.121.
Il modo più semplice per verificare se un aggiornamento è in sospeso è digitare chrome: // settings / help nella barra degli indirizzi del browser e premere Invio: se la versione del browser installata nel computer è obsoleta, è sufficiente seguire le istruzioni mostrate a video per completare la procedura di aggiornamento.
Per verificare subito, invece, la disponibilità di aggiornamenti per la versione di Windows 7 installata nel computer, è sufficiente cliccare sul pulsante Start, quindi spostarsi all’interno della sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare la voce Controlla aggiornamenti.
In tutte le versioni recenti di Windows è quindi opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio, ovviamente, è quello di aggiornare il prima possibile sia il sistema operativo sia la versione di Google Chrome presenti sul proprio computer e su tutte le macchine aziendali.