{"id":24169,"date":"2021-03-15T18:02:12","date_gmt":"2021-03-15T16:02:12","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24169"},"modified":"2021-04-13T11:42:57","modified_gmt":"2021-04-13T09:42:57","slug":"google-chrome-cve-2021-21193","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/google-chrome-cve-2021-21193\/24169\/","title":{"rendered":"Aggiornate immediatamente Google Chrome"},"content":{"rendered":"<p>Google Chrome richiede urgentemente un aggiornamento per applicare una patch a una grave vulnerabilit\u00e0. Potreste essere stanchi di dover aggiornare Chrome (l\u2019ultimo aggiornamento urgente \u00e8 stato <a href=\"https:\/\/www.kaspersky.it\/blog\/update-google-chrome-to-8804324150\/23901\/\" target=\"_blank\" rel=\"noopener\">proprio il mese scorso<\/a>), ma \u00e8 di nuovo arrivato quel momento, e con dei motivi validi: i criminali informatici hanno gi\u00e0 sfruttato questa vulnerabilit\u00e0.<\/p>\n<h2>Che cos\u2019\u00e8 CVE-2021-21193?<\/h2>\n<p>Il 12 marzo, Google ha <a href=\"https:\/\/chromereleases.googleblog.com\/2021\/03\/stable-channel-update-for-desktop_12.html\" target=\"_blank\" rel=\"noopener nofollow\">rilasciato<\/a> la stable build 89.0.4389.90 per Chrome, applicando delle patch a cinque vulnerabilit\u00e0, tre delle quali con un alto livello di gravit\u00e0. Una di queste, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-21193\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-21193<\/a>, merita particolare attenzione. Si tratta di una vulnerabilit\u00e0 nel motore del browser Blink di Google Chrome, il componente principale che si occupa di convertire il codice HTML in una pagina web ben progettata sulla quale siete abituati a navigare.<\/p>\n<p>Si tratta di una vulnerabilit\u00e0 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">use-after-free<\/a>, il che significa che Blink ha avuto problemi a cancellare la memoria. Le conseguenze tipiche degli attacchi alle vulnerabilit\u00e0 use-after-free sono la corruzione dei dati e l\u2019esecuzione di un codice arbitrario, anche se non sono disponibili informazioni su ci\u00f2 che effettivamente accade in questo caso particolare. Google generalmente condivide ulteriori dettagli dopo che la maggior parte degli utenti hanno aggiornato i loro browser.<\/p>\n<p>Un ricercatore di sicurezza anonimo ha segnalato la vulnerabilit\u00e0 CVE-2021-211193 il 9 marzo, e Google si \u00e8 affrettata a fornire una correzione in soli tre giorni. Questa fretta potrebbe essere attribuibile allo sfruttamento della vulnerabilit\u00e0 nel mondo reale: i cybercriminali hanno gi\u00e0 sfruttato la vulnerabilit\u00e0, e questo \u00e8 un motivo pi\u00f9 che sufficiente per installare la versione aggiornata di Google Chrome il prima possibile.<\/p>\n<h2>Come installare la patch su Google Chrome<\/h2>\n<p>Google ha iniziato a diffondere l\u2019aggiornamento il 12 marzo, ma potrebbero passare diversi giorni prima che il pulsante di aggiornamento appaia nell\u2019angolo in alto a destra del vostro browser. Per accelerare le cose, \u00e8 possibile applicare l\u2019aggiornamento manualmente.<\/p>\n<p>Su Chrome, basta cliccare sul pulsante del menu (tre punti) e selezionare <em>Impostazioni<\/em> \u2014&gt; <em>Informazioni su Chrome<\/em>. Se la vostra versione del browser \u00e8 89.0.4389.90 o una pi\u00f9 recente, state gi\u00e0 usando una versione con delle patch. Se la vostra versione \u00e8 pi\u00f9 vecchia, allora il browser vi chieder\u00e0 di lasciare che il browser si aggiorni da solo, richiedendo un riavvio. In questo caso, quando si riaprir\u00e0, Chrome ripristiner\u00e0 automaticamente tutte le schede (tranne quelle in Incognito) che avevate aperto.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 gi\u00e0 stata sfruttata una vulnerabilit\u00e0 su Google Chrome da dei cybercriminali. Tutti gli utenti devono aggiornare il software alla versione 89.0.4389.90.<\/p>\n","protected":false},"author":675,"featured_media":24170,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[30,33,3500,584],"class_list":{"0":"post-24169","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-chrome","12":"tag-google","13":"tag-use-after-free","14":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-chrome-cve-2021-21193\/24169\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-chrome-cve-2021-21193\/22610\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/18104\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/24347\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-chrome-cve-2021-21193\/22423\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/21336\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-chrome-cve-2021-21193\/24895\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-chrome-cve-2021-21193\/30275\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-chrome-cve-2021-21193\/9418\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/39013\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-chrome-cve-2021-21193\/16558\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-chrome-cve-2021-21193\/17140\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-chrome-cve-2021-21193\/14575\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-chrome-cve-2021-21193\/26346\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-chrome-cve-2021-21193\/30210\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-chrome-cve-2021-21193\/26794\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-chrome-cve-2021-21193\/23656\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-chrome-cve-2021-21193\/28990\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-chrome-cve-2021-21193\/28793\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/chrome\/","name":"chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24169"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24169\/revisions"}],"predecessor-version":[{"id":24364,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24169\/revisions\/24364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24170"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}