Google risolve due nuovi bug zero-day in Chrome
Google ha appena corretto altre due vulnerabilità zero-day con un nuovo aggiornamento per il rilascio regolare e stabile del proprio browser Chrome. Gli exploit sono stati sfruttati allo stato brado, proprio come la precedente coppia di vulnerabilità che l'azienda ha corretto nel browser.
Il nuovo numero di versione per l'ultima correzione di bug della piattaforma Chrome, rilasciata sul canale della versione stabile, è 94.0.4606.71. L'aggiornamento è disponibile su tutte le principali piattaforme desktop che eseguono Chrome, inclusi Windows, Linux e Mac.
Google ha anche rilasciato una dichiarazione ufficiale, informando il pubblico che il team di sviluppo è a conoscenza del fatto che le due vulnerabilità patchate più di recente sono già state sfruttate in natura. I designatori CVE per i due bug sono rispettivamente CVE-2021-37975 e CVE-2021-37976. Le correzioni per entrambi sono state incluse nella versione della patch 4606.71.
Non ci sono informazioni complete sulle specifiche delle due vulnerabilità, poiché Google vuole assicurarsi che tutti abbiano ricevuto la patch tramite l'aggiornamento automatico di Chrome. La dichiarazione ufficiale di Google ha evidenziato che "l'accesso ai dettagli dei bug e ai collegamenti può essere limitato" fino a quando la patch non sarà stata completamente distribuita in tutto il mondo.
Al momento della stesura di questo articolo, il nostro sistema ha già ricevuto la patch, quindi è lecito ritenere che verrà implementata e disponibile per tutti entro poche ore, nel peggiore dei casi.
Ciò che si sa delle due vulnerabilità è che CVE-2021-37976 è classificato come un bug di media gravità secondo gli standard CVE e comporta una "fuga di informazioni nel core". L'altra vulnerabilità è descritta come un bug nel motore V8 JS del browser. A differenza della vulnerabilità 37976, quella JavaScript è classificata come ad alta gravità.
Il bug del motore JS è anche descritto come una vulnerabilità "user-after-free" - un termine usato per problemi che consentono a un attore di minacce di hackerare un programma che ha liberato un pezzo di memoria ma non ha cancellato il punto associato a quello pezzo.