Google Chrome rilascia aggiornamento critico di sicurezza da installare immediatamente

Zero-day in Chrome: perché l’aggiornamento immediato è indispensabile
Una vulnerabilità critica, catalogata come CVE-2026-2441, ha imposto a Google il rilascio di aggiornamenti di emergenza per Chrome, con exploit già attivi in rete. Si tratta del primo zero-day di questa gravità corretto nel 2026 e riguarda il browser desktop più utilizzato al mondo, con impatti potenzialmente estesi a milioni di sistemi.
La falla è già oggetto di attacchi mirati, come confermato da Mountain View, e ha richiesto una distribuzione accelerata delle patch sui canali stabili per Windows, macOS e Linux.
Dal punto di vista della sicurezza, il caso evidenzia due priorità: aggiornare immediatamente il browser e comprendere la natura tecnica del difetto per valutare correttamente il rischio.
Natura della vulnerabilità CVE-2026-2441 e impatti concreti
La falla è un classico bug di tipo use-after-free, in cui la memoria viene riutilizzata dopo la sua liberazione, esponendo il processo a comportamenti indefiniti. Nel caso specifico, il problema risiede in CSSFontFeatureValuesMap, componente che gestisce i valori delle caratteristiche dei font CSS in Chrome.
Scoperta dal ricercatore di sicurezza Shaheen Fazim, la vulnerabilità può consentire a un attaccante di provocare crash controllati del browser, corruzione di memoria e potenzialmente esecuzione di codice arbitrario.
Questo tipo di bug è particolarmente critico nei browser, perché può essere innescato tramite pagine web malevole, senza richiedere interazioni complesse da parte dell’utente.
Perché lo zero-day in un browser è un rischio sistemico


Un exploit zero-day su Chrome non riguarda solo la stabilità dell’applicazione ma l’intero perimetro di sicurezza del dispositivo. Il browser è il principale vettore d’accesso al web e il punto di contatto con servizi bancari, email, piattaforme di lavoro e identità digitali.
In presenza di un bug use-after-free sfruttabile, un aggressore può tentare di eludere sandbox e protezioni di sistema per ottenere privilegi più elevati o installare malware persistente.
In scenari avanzati, la vulnerabilità può diventare un tassello di una catena di exploit più ampia, ad esempio combinata con bug nel sistema operativo o in driver, rendendo la tempestività dell’aggiornamento un elemento di difesa essenziale.
Cosa rivela la patch di emergenza sulla gravità del caso
La modalità con cui Google ha gestito la correzione di CVE-2026-2441 aiuta a misurare la reale severità della minaccia. I messaggi di commit nel progetto Chromium indicano che la patch affronta “il problema immediato”, ma menzionano “lavori rimanenti” tracciati nel bug 483936078, segnale che l’area di codice coinvolta richiede ulteriori interventi.
Il fix è stato contrassegnato come “cherry-picked”, cioè retroportato su versioni stabili tramite più commit, una procedura che Google riserva a vulnerabilità ad alto impatto che non possono attendere le normali release programmate.
Questi elementi, letti in chiave di sicurezza, indicano un rischio concreto e immediato per gli utenti non aggiornati.
Distribuzione rapida su Windows, macOS e Linux
Le versioni correttive sono in rollout sul canale Stable Desktop: Chrome 145.0.7632.75/76 per Windows e macOS e Chrome 144.0.7559.75 per Linux. La distribuzione avviene in modo progressivo, come da prassi, ma il rilascio simultaneo sui tre principali sistemi operativi evidenzia l’urgenza.
Per ridurre la finestra di esposizione, l’accesso ai dettagli tecnici del bug e ai relativi link nel tracciatore rimarrà limitato finché la maggioranza degli utenti non avrà ricevuto la patch.
La stessa cautela viene applicata quando la vulnerabilità coinvolge librerie di terze parti utilizzate da altri progetti, per non esporre ecosistemi che non hanno ancora potuto aggiornare.
Strategia di disclosure limitata e protezione degli utenti
Google ha confermato ufficialmente “la presenza di exploit attivi”, dichiarando in un avviso di sicurezza: “Google è consapevole dell’esistenza di un exploit per CVE-2026-2441 utilizzato attivamente”. L’azienda ha scelto, come consuetudine nei casi di zero-day in uso reale, una disclosure minimale.
Fornire pochi dettagli tecnici in questa fase serve a evitare che criminali informatici replicano o industrializzino gli exploit prima che la base utenti sia protetta.
Questa politica di riservatezza, sebbene limitante per i ricercatori nel breve periodo, rientra nelle buone pratiche di gestione responsabile delle vulnerabilità ad alto rischio.
Come verificare la versione di Chrome e ridurre il rischio
Per gli utenti e le organizzazioni, la priorità è verificare subito la versione in uso di Google Chrome e applicare l’aggiornamento senza attendere l’update automatico. In ambienti aziendali, il controllo centralizzato tramite strumenti di gestione dei client è cruciale per chiudere rapidamente la superficie di attacco.
Il browser è configurato per aggiornarsi in background e applicare le patch al successivo riavvio, ma in presenza di uno zero-day già sfruttato è raccomandabile un controllo proattivo manuale.
La tempestività in questa fase può fare la differenza tra un incidente evitato e una compromissione difficile da rilevare e bonificare.
Passaggi pratici per aggiornare subito Google Chrome
Per controllare la versione, è sufficiente aprire il menu di Chrome e accedere alla voce “Informazioni su Google Chrome”, che avvia automaticamente la ricerca di aggiornamenti. Se è disponibile la build correttiva, il download parte in background e il browser richiede un riavvio per completare l’installazione.
Gli utenti dovrebbero verificare che il numero di versione corrisponda a 145.0.7632.75/76 su Windows e macOS, o a 144.0.7559.75 su Linux.
Nelle realtà aziendali, è consigliabile forzare il riavvio dei browser e comunicare internamente la criticità del problema, integrando il controllo versione nelle checklist di sicurezza.
Trend degli zero-day in Chrome e lezioni per il 2026
Questo zero-day è il primo del 2026, ma nel 2025 Google ha dovuto affrontare otto vulnerabilità sfruttate attivamente contro gli utenti di Chrome. Molte sono state intercettate dal Threat Analysis Group (TAG), team che monitora campagne di spyware e attacchi mirati contro giornalisti, dissidenti e attivisti.
La rapidità con cui è stato gestito CVE-2026-2441 conferma la maturità dei sistemi di rilevamento e risposta ma ribadisce anche un punto chiave: mantenere aggiornato il browser è oggi una misura di sicurezza di base, non opzionale.
Per utenti ad alto rischio, l’adozione di policy di aggiornamento rigorose, combinata con strumenti di protezione avanzata, è ormai un requisito strutturale.
FAQ
Che cos’è la vulnerabilità CVE-2026-2441 in Google Chrome
CVE-2026-2441 è un bug di tipo use-after-free nel componente CSSFontFeatureValuesMap di Chrome, che può portare a crash, corruzione di memoria ed eventualmente esecuzione di codice arbitrario visitando pagine web malevole.
Perché questa vulnerabilità in Chrome è considerata uno zero-day critico
È classificata come zero-day perché è stata sfruttata attivamente prima della disponibilità di una patch pubblica. Coinvolge il browser, principale punto di accesso al web, e può essere innescata da remoto tramite contenuti web appositamente costruiti.
Quali versioni di Chrome contengono la patch di sicurezza correttiva
Le versioni correttive sono Chrome 145.0.7632.75/76 per Windows e macOS e Chrome 144.0.7559.75 per Linux. Qualsiasi release precedente dovrebbe essere considerata potenzialmente vulnerabile.
Come posso verificare se il mio Chrome è aggiornato contro CVE-2026-2441
Apri il menu di Google Chrome, vai su “Informazioni su Google Chrome” e attendi il controllo degli aggiornamenti. Dopo il download, riavvia il browser e verifica che il numero di versione corrisponda a quello indicato da Google per il tuo sistema.
Perché Google non diffonde tutti i dettagli tecnici dell’exploit
Google limita temporaneamente le informazioni per evitare che criminali informatici sfruttino i dati tecnici per replicare o ottimizzare exploit, riducendo il rischio per gli utenti che non hanno ancora aggiornato il browser.
Chi ha scoperto la vulnerabilità CVE-2026-2441 e come è stata gestita
La vulnerabilità è stata individuata dal ricercatore di sicurezza Shaheen Fazim. La correzione è stata “cherry-picked” e retroportata sulle versioni stabili, con ulteriori lavori pianificati e tracciati nel bug 483936078 del progetto Chromium.
Qual è il ruolo del Threat Analysis Group di Google negli zero-day
Il Threat Analysis Group (TAG) monitora e analizza campagne di attacco che sfruttano zero-day, in particolare contro giornalisti, dissidenti e attivisti, e collabora internamente per la rapida correzione delle vulnerabilità in Chrome e in altri prodotti.
Qual è la fonte originale delle informazioni su questa vulnerabilità
Le informazioni analizzate derivano dall’articolo originale pubblicato da Tom’s Hardware Italia, dedicato allo zero-day CVE-2026-2441 e agli aggiornamenti di emergenza rilasciati da Google per Chrome.
DIRETTORE EDITORIALE
Michele Ficara Manganelli ✿
PUBBLICITA’ – COMUNICATI STAMPA – PROVE PRODOTTI
Per acquistare pubblicità CLICCA QUI
Per inviarci comunicati stampa e per proporci prodotti da testare prodotti CLICCA QUI



