{"id":26574,"date":"2022-04-01T15:44:51","date_gmt":"2022-04-01T13:44:51","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26574"},"modified":"2022-04-07T12:25:41","modified_gmt":"2022-04-07T10:25:41","slug":"chrome-ten-high-severity-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/chrome-ten-high-severity-vulnerabilities\/26574\/","title":{"rendered":"10 vulnerabilit\u00e0 di alta gravit\u00e0 su Google Chrome"},"content":{"rendered":"<div style=\"background-color: #e5f0ec; padding: 10px 25px; margin-bottom: 10px;\"><strong>Aggiornato al 7 aprile<\/strong>: un\u2019altra <a href=\"https:\/\/chromereleases.googleblog.com\/2022\/04\/stable-channel-update-for-desktop.html\" target=\"_blank\" rel=\"nofollow noopener\">vulnerabilit\u00e0 ad alta gravit\u00e0<\/a> (CVE-2022-1232) \u00e8 stata trovata in Chrome da uno dei ricercatori interni di Google il 30 marzo. \u00c8 stata corretta alcuni giorni dopo. Anche questa vulnerabilit\u00e0 \u00e8 legata al Type Confusion nel motore V8 di Chrome. Come sempre, Google non ha ancora rivelato ulteriori dettagli. Detto questo, dovreste aggiornare il vostro browser Chrome ora, sia su Windows, Mac o Linux, alla versione 100.0.4896.75.<\/div>\n<p>Google ha risolto 28 vulnerabilit\u00e0 rilasciando <a href=\"https:\/\/chromereleases.googleblog.com\/2022\/03\/stable-channel-update-for-desktop_29.html\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019aggiornamento 100.0.4896.60<\/a> per il suo browser Chrome. Almeno 9 di loro hanno una valutazione di alta gravit\u00e0, aggiungendosi a CVE-2022-1096, un\u2019altra vulnerabilit\u00e0 di alta gravit\u00e0 che Google ha rilasciato delle patch con un <a href=\"https:\/\/chromereleases.googleblog.com\/2022\/03\/stable-channel-update-for-desktop_25.html?m=1\" target=\"_blank\" rel=\"noopener nofollow\">aggiornamento separato<\/a> solo pochi giorni fa. Quindi, in totale, gli sviluppatori di Chrome hanno rilasciato patch per 10 vulnerabilit\u00e0 di alta gravit\u00e0 in meno di una settimana. In altre parole, se non avete riavviato il vostro computer per un po\u2019 di tempo o non avete riavviato il vostro browser di recente, allora \u00e8 il momento di aggiornare.<\/p>\n<h2>Vulnerabilit\u00e0 CVE-2022-1096<\/h2>\n<p>Finora Google non ha pubblicato dettagli su nessuna delle vulnerabilit\u00e0, come da politica di sicurezza dell\u2019azienda, l\u2019accesso a una descrizione dettagliata dei bug rimane limitato fino a quando la maggior parte degli utenti attivi aggiorna il proprio browser. Ma \u00e8 gi\u00e0 chiaro che \u00e8 la vulnerabilit\u00e0 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-1096\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-1096<\/a> (quella che Google ha chiuso con una patch separata venerd\u00ec 25 marzo, solo quattro giorni prima del grande aggiornamento) che pu\u00f2 causare problemi reali.<\/p>\n<p>CVE-2022-1096 appartiene alla classe Type Confusion, il che significa che \u00e8 collegato a qualche errore nella gestione dei tipi di dati nel motore V8. La vulnerabilit\u00e0 \u00e8 piuttosto pericolosa, a giudicare dal fatto che Google ha affrontato questo bug separatamente con una patch di emergenza. Inoltre, secondo le note di rilascio della patch, Google era consapevole che un exploit per questa vulnerabilit\u00e0 esisteva gi\u00e0 il 25 marzo. Il giorno dopo, Microsoft ha <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-1096\" target=\"_blank\" rel=\"noopener nofollow\">risolto la stessa vulnerabilit\u00e0<\/a> nel suo browser Edge basato su Chromium. Riassumendo le informazioni disponibili, \u00e8 ragionevole supporre che un exploit per la vulnerabilit\u00e0 non solo esiste, ma \u00e8 attivamente utilizzato dai criminali informatici.<\/p>\n<h2>Altre 28 nuove vulnerabilit\u00e0<\/h2>\n<p>Delle 28 vulnerabilit\u00e0 che affronta l\u2019ultimo aggiornamento, la maggior parte (20) sono state scoperte da ricercatori indipendenti, e le restanti otto da esperti interni di Google. Delle nove vulnerabilit\u00e0 con un alto livello di gravit\u00e0, quattro (CVE-2022-1125, CVE-2022-1127, CVE-2022-1131, CVE-2022-1133) appartengono alla classe use-after-free; altre tre (CVE-2022-1128, CVE-2022-1129, CVE-2022-1132) sono legate a implementazioni inappropriate in vari componenti, un\u2019altra (CVE-2022-1130) ha a che fare con una convalida insufficiente di input non fidati in WebOTP e la rimanente (CVE-2022-1134), come il gi\u00e0 citato CVE-2022-1096, \u00e8 un problema di Type Confusion nel motore V8.<\/p>\n<h2>Come rimanere al sicuro?<\/h2>\n<p>Per prima cosa, dovete aggiornare il vostro browser all\u2019ultima versione, al momento di questo articolo, \u00e8 la 100.0.4896.60. Se la vostra versione di Chrome \u00e8 pi\u00f9 vecchia, significa che il vostro browser non \u00e8 stato aggiornato automaticamente e vi consigliamo di aggiornarlo manualmente usando le nostre <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-update-google-chrome\/26425\/\" target=\"_blank\" rel=\"noopener\">istruzioni passo dopo passo<\/a>. Se usate Microsoft Edge, non dimenticatevi di aggiornare anche lui, questo viene fatto nello stesso modo di Google Chrome.<\/p>\n<p>Vi raccomandiamo anche di seguire le notizie e aggiornare tempestivamente i <a href=\"https:\/\/www.kaspersky.it\/blog\/5-things-that-you-must-update-asap\/24671\/\" target=\"_blank\" rel=\"noopener\">programmi pi\u00f9 critici<\/a>, comprese le soluzioni di sicurezza, i browser, office suite e il sistema operativo stesso.<\/p>\n<p>Inoltre, vi consigliamo di utilizzare <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza affidabili<\/a> che possono rilevare automaticamente e prevenire i tentativi di sfruttare le vulnerabilit\u00e0, in modo da potervi proteggere dagli attacchi anche prima del rilascio delle patch ufficiali.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Il recente aggiornamento di Google Chrome risolve 10 vulnerabilit\u00e0 di alta gravit\u00e0 e una dozzina di bug meno critici. \u00c8 ora di aggiornare il vostro browser!<\/p>\n","protected":false},"author":2698,"featured_media":26575,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[142,30,33,584],"class_list":{"0":"post-26574","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-browser","9":"tag-chrome","10":"tag-google","11":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chrome-ten-high-severity-vulnerabilities\/26574\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/chrome-ten-high-severity-vulnerabilities\/24000\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/chrome-ten-high-severity-vulnerabilities\/19487\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/chrome-ten-high-severity-vulnerabilities\/9838\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/chrome-ten-high-severity-vulnerabilities\/26310\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chrome-ten-high-severity-vulnerabilities\/24268\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chrome-ten-high-severity-vulnerabilities\/27029\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chrome-ten-high-severity-vulnerabilities\/33016\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chrome-ten-high-severity-vulnerabilities\/10589\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chrome-ten-high-severity-vulnerabilities\/44023\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chrome-ten-high-severity-vulnerabilities\/18699\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chrome-ten-high-severity-vulnerabilities\/19238\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/chrome-ten-high-severity-vulnerabilities\/15890\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chrome-ten-high-severity-vulnerabilities\/28426\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/chrome-ten-high-severity-vulnerabilities\/28185\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chrome-ten-high-severity-vulnerabilities\/24914\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chrome-ten-high-severity-vulnerabilities\/30349\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chrome-ten-high-severity-vulnerabilities\/30117\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/chrome\/","name":"chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26574"}],"version-history":[{"count":12,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26574\/revisions"}],"predecessor-version":[{"id":26605,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26574\/revisions\/26605"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26575"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}