{"id":57363,"date":"2022-08-18T15:13:19","date_gmt":"2022-08-18T14:13:19","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=57363"},"modified":"2022-10-10T11:23:00","modified_gmt":"2022-10-10T10:23:00","slug":"google-chrome-vulnerabilita-aperta","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/google-chrome-vulnerabilita-aperta\/57363\/","title":{"rendered":"Google Chrome. Vulnerabilit\u00e0 aperta"},"content":{"rendered":"\n<p>Gli utenti del browser Chrome, che sia Windows, Mac o Linux, Google hanno brutte notizie. <strong>Gli aggressori stanno gi\u00e0 sfruttando una vulnerabilit\u00e0 di sicurezza<\/strong> ad alto impatto che potrebbe portare loro ad acquisire il controllo di una risorsa di sistema o all&#8217;esecuzione arbitraria di codice. Questo \u00e8 il quinto zero-day con cui Google ha avuto a che fare nel 2022 finora.<\/p>\n\n\n\n<p><strong>In un avviso pubblicato il 16 agosto, Srinivas Sista del team di Google Chrome<\/strong>, conferma che un totale di undici vulnerabilit\u00e0 di sicurezza, che vanno da un impatto medio a critico, sono state corrette nell&#8217;ultimo aggiornamento di Chrome. Uno di questi, CVE-2022-2856 , \u00e8 uno <a href=\"https:\/\/www.alground.com\/origin\/che-cose-il-malware-zero-click-e-come-funzionano-gli-attacchi-zero-click\/57149\/\">zero-day<\/a>. &#8220;Google \u00e8 consapevole dell&#8217;esistenza di un exploit per CVE-2022-2856 in atto online&#8221;, ha affermato Sista.<\/p>\n\n\n\n<p>Non vengono resi pubblici molti dettagli sulla vulnerabilit\u00e0 zero-day fino a quando la maggior parte degli utenti non ha avuto il tempo di assicurarsi che l&#8217;aggiornamento sia installato e attivato.<\/p>\n\n\n\n<p><strong>Tuttavia, Google conferma che CVE-2022-2856 \u00e8 stato segnalato da hacker all&#8217;interno<\/strong> del Google Threat Analysis Group, Ashley Shen e Christian Resell, il 19 luglio. Si tratta, afferma l&#8217;avviso, di una &#8220;convalida insufficiente di input non attendibili in Intents. &#8220;<\/p>\n\n\n\n<p>Gli &#8220;intenti&#8221; menzionati sono il modo in cui Chrome elabora l&#8217;input dell&#8217;utente. \u00c8 possibile, anche se non si pu\u00f2 confermare vista la mancanza di dettagli tecnici precisi nel CVE-2022-2856, che creando un input dannoso che impedisca a Chrome di convalidarlo, porti potenzialmente all&#8217;esecuzione di codice arbitrario.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quali passaggi devi eseguire per proteggere Google Chrome?<\/h2>\n\n\n\n<p>Devi controllare che il tuo browser sia aggiornato all&#8217;ultima versione di Chrome il prima possibile. Per gli utenti Mac e Linux, questo sar\u00e0 Chrome 104.0.5112.101, mentre per gli utenti Windows potrebbe essere 104.0.5112.101 o 104.0.5112.102.<\/p>\n\n\n\n<p><strong>Anche se Chrome dovrebbe aggiornarsi automaticamente, ti consigliamo di forzare il controllo<\/strong> dell&#8217;aggiornamento per essere sicuro. \u00c8 inoltre necessario eseguire un passaggio aggiuntivo prima che il browser sia protetto da questa minaccia zero-day e dalle altre minacce divulgate.<\/p>\n\n\n\n<p>Vai alla voce <strong>Informazioni su Google Chrome<\/strong> nel menu del browser, questo forzer\u00e0 un controllo per qualsiasi aggiornamento disponibile. Una volta che l&#8217;aggiornamento \u00e8 stato scaricato e installato, sar\u00e0 disponibile un pulsante di riavvio. Dopo aver rilanciato il browser, l&#8217;aggiornamento si attiver\u00e0 e ti protegger\u00e0 dal quinto zero-day di Google Chrome dell&#8217;anno.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli utenti del browser Chrome, che sia Windows, Mac o Linux, Google hanno brutte notizie. Gli aggressori stanno gi\u00e0 sfruttando una vulnerabilit\u00e0 di sicurezza ad alto impatto che potrebbe portare loro ad acquisire il controllo di una risorsa di sistema o all&#8217;esecuzione arbitraria di codice. Questo \u00e8 il quinto zero-day con cui Google ha avuto [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":57366,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,359],"tags":[],"class_list":{"0":"post-57363","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-editoriali","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/08\/google-chrome.jpg","wps_subtitle":"Google Chrome soffre ancora una volta di molti bug, alcuni davvero importanti. Aggiornare il software \u00e8 essenziale","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=57363"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57363\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/57366"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=57363"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=57363"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=57363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}