Google Chrome corregge vulnerabilità critica aggiornamento immediato consigliato

Aggiornamento urgente di Chrome e gravità della vulnerabilità
Google ha rilasciato un aggiornamento di emergenza per il browser Chrome per correggere una pericolosa vulnerabilità zero-day già sfruttata in attacchi reali. Gli utenti devono aggiornare immediatamente alle versioni 145.0.7632.75/76 per Windows e macOS e 144.0.7559.75 per Linux, al fine di ridurre al minimo l’esposizione. L’intervento rapido mostra l’elevata criticità del bug e la necessità di ridurre il tempo di permanenza degli exploit nelle campagne dei cybercriminali.
La gestione responsabile delle informazioni tecniche, in attesa che la maggior parte degli utenti aggiorni, rientra nelle best practice di sicurezza adottate da Google e dalla comunità di ricerca, in linea con i principi di divulgazione responsabile.
Perché questa zero-day richiede un aggiornamento immediato
La vulnerabilità consente l’esecuzione di codice arbitrario all’interno della sandbox di Chrome, aggirando uno dei principali meccanismi di difesa del browser. Un attaccante può compromettere la sessione di navigazione inducendo il caricamento di una pagina malevola, senza che l’utente debba compiere azioni aggiuntive oltre l’apertura del sito.
Poiché gli exploit sono già in circolazione, ogni giorno senza aggiornamento aumenta il rischio di infezioni mirate o su larga scala. L’unica misura efficace lato utente è l’installazione immediata dell’ultima versione stabile di Chrome su tutti i dispositivi utilizzati.
Versioni interessate e impatto sugli utenti
Il bug coinvolge le release stabili precedenti di Chrome su Windows, macOS e Linux, con potenziale impatto su centinaia di milioni di installazioni.
Data la posizione dominante di Chrome nel mercato dei browser, la superficie d’attacco è estremamente ampia, rendendolo un obiettivo prioritario per gruppi criminali e attori avanzati. Anche ambienti aziendali e infrastrutture critiche risultano esposti se i sistemi non vengono aggiornati in modo centralizzato e tempestivo.
Dettagli tecnici di CVE-2026-2441 e componente vulnerabile
La vulnerabilità, identificata come CVE-2026-2441, è stata scoperta dal ricercatore di sicurezza Shaheen Fazim e valutata con un punteggio CVSS di 8,8, indice di severità elevata. Si tratta di un bug di tipo use-after-free nel componente CSSFontFeatureValuesMap di Chrome, che gestisce i valori dei caratteri avanzati nell’ambiente di rendering del browser.
L’analisi del codice di Chromium evidenzia come l’errore di gestione della memoria possa essere trasformato in un vettore di esecuzione di codice arbitrario, se sfruttato con precisione da un exploit creato ad hoc.
Come funziona il bug use-after-free in Chrome
In un use-after-free, il software tenta di accedere a una porzione di memoria già liberata. Nel caso di CVE-2026-2441, un attaccante può riempire quello spazio con codice controllato, che viene poi eseguito dal browser.
Nel componente CSSFontFeatureValuesMap, la gestione errata di strutture legate ai font avanzati apre la strada a questa condizione pericolosa. Mediante una sequenza precisa di operazioni sul rendering dei font, l’exploit forza Chrome a puntare su memoria non più valida, trasformata nel frattempo in payload malevolo.
Perché la sandbox di Chrome viene messa in discussione
La sandbox di Chrome è progettata per isolare i processi di rendering dalle altre parti del sistema, limitando l’impatto di eventuali compromissioni.
Con CVE-2026-2441, il codice dannoso viene eseguito proprio all’interno di quell’area che dovrebbe risultare impenetrabile, riducendo l’efficacia del modello di isolamento. Sebbene servano ulteriori bug per ottenere un’uscita completa dalla sandbox e un controllo totale del sistema, la possibilità di eseguire codice arbitrario rappresenta già un passo critico nelle catene di exploit moderne.
Vettore di attacco, patch provvisoria e rischi residui
L’exploit sfrutta pagine web che caricano font speciali, costruite per innescare la vulnerabilità nel motore di rendering di Chrome. L’utente diventa bersaglio semplicemente visitando un sito predisposto, magari raggiunto tramite email di phishing, banner malevoli o compromissione di pagine legittime.
Non sono richiesti clic su link aggiuntivi o download di file: il solo caricamento della pagina è sufficiente per avviare in memoria il codice infetto. Questo rende l’attacco particolarmente insidioso anche per utenti esperti.
Patch immediata ma potenzialmente temporanea
Google ha rilasciato una correzione diretta sulla versione stabile di Chrome, scelta riservata solo ai bug di massima priorità.
L’azienda segnala che la soluzione potrebbe essere parziale e soggetta a ulteriori revisioni, a conferma della complessità strutturale del problema. La decisione di limitare temporaneamente l’accesso ai dettagli tecnici e ai link correlati mira a ridurre il rischio che nuovi attori malevoli sviluppino exploit più efficaci partendo dalle informazioni pubbliche.
Comunicazione responsabile e scenario di minaccia
Google sottolinea che le restrizioni sui dettagli verranno mantenute anche se il bug riguarda librerie di terze parti da cui dipendono altri progetti, fino al rilascio delle patch necessarie.
Questa è la prima vulnerabilità zero-day di Chrome nel 2026, dopo le otto risolte nel 2025, confermando il browser come bersaglio centrale nei piani dei cybercriminali. L’episodio ribadisce l’importanza di aggiornamenti rapidi, gestione centralizzata delle patch in ambito aziendale e monitoraggio continuo dei bollettini di sicurezza.
FAQ
Che cos’è la vulnerabilità CVE-2026-2441 in Chrome
CVE-2026-2441 è una vulnerabilità di tipo use-after-free nel componente CSSFontFeatureValuesMap di Chrome, che consente l’esecuzione di codice arbitrario all’interno della sandbox del browser.
Quali versioni di Chrome devono essere aggiornate
Tutte le versioni stabili precedenti alla 145.0.7632.75/76 su Windows/macOS e 144.0.7559.75 su Linux devono essere aggiornate immediatamente per mitigare la vulnerabilità.
Come viene sfruttata la vulnerabilità tramite una pagina web
L’attacco utilizza pagine che caricano font speciali per attivare il bug nella gestione della memoria di Chrome, caricando automaticamente in memoria codice malevolo al semplice caricamento del sito.
È necessaria l’interazione dell’utente per essere infettati
No, non è necessaria alcuna azione aggiuntiva oltre all’apertura della pagina compromessa: non servono clic su pulsanti, conferme o download di file.
Perché Google limita i dettagli tecnici della vulnerabilità
Google limita temporaneamente i dettagli per ridurre la possibilità che ulteriori gruppi sviluppino exploit basati sulle informazioni pubbliche, seguendo la pratica della divulgazione responsabile.
La patch rilasciata da Google è definitiva
Al momento si tratta di una correzione urgente, che potrebbe essere ulteriormente raffinata nelle prossime versioni di Chrome in base alle analisi aggiuntive del codice.
Cosa possono fare le aziende per mitigare il rischio
Le organizzazioni dovrebbero distribuire centralmente l’aggiornamento di Chrome, applicare policy di aggiornamento automatico, monitorare il traffico verso siti sospetti e sensibilizzare gli utenti sulle campagne di phishing.
Qual è la fonte originale delle informazioni su questa vulnerabilità
Le informazioni tecniche e di contesto analizzate derivano dall’articolo pubblicato da Punto Informatico relativo alla zero-day di Chrome corretta da Google.
DIRETTORE EDITORIALE
Michele Ficara Manganelli ✿
PUBBLICITA’ – COMUNICATI STAMPA – PROVE PRODOTTI
Per acquistare pubblicità CLICCA QUI
Per inviarci comunicati stampa e per proporci prodotti da testare prodotti CLICCA QUI





