Con un post condiviso sul blog ufficiale dedicato alla sicurezza e firmato da Clement Lecigne del Threat Analysis Group, Google annuncia di aver scovato due vulnerabilità 0-day: la prima riguarda Chrome, il browser sviluppato e aggiornato da Mountain View, mentre la seconda si riferisce al sistema operativo Windows di Microsoft, in particolare alla versione 7 in circolazione dall’ormai lontano 2009.
Mercoledì 27 febbraio abbiamo segnalato due vulnerabilità 0-day, precedentemente non rese note pubblicamente, una relativa a Google Chrome e l’altra a Microsoft Windows.
Chrome: vulnerabilità 0-day
Per quanto concerne il problema identificato all’interno di Chrome, relativo all’API FileReader, è già stato risolto attraverso il rilascio di un aggiornamento distribuito a partire dalla scorsa settimana. Il gruppo invita gli utenti a verificare che il browser installato abbia ricevuto l’update alla versione 72.0.3626.121 (o successive). Per farlo, su desktop, è sufficiente fare click sul pulsante a forma tre puntini posizionato nell’angolo in alto a destra così da aprire il menu principale, poi selezionare la voce “Guida” e infine “Informazioni su Google Chrome”. In questo modo il software esegue in modo automatico un controllo alla ricerca di nuove versioni da scaricare e installare, dopodiché sarà necessario riavviare il software perché il fix possa essere applicato.
Per porre rimedio alla vulnerabilità di Chrome (CVE-2019-5786), l’1 marzo Google ha rilasciato un aggiornamento su tutti i sistemi operativi, attraverso la funzione di auto-update.
Windows: vulnerabilità 0-day
Il problema legato a Windows è invece stato individuato all’interno del kernel driver win32k.sys. Il team di bigG ritiene che possa mettere a repentaglio la sicurezza degli utenti che ancora di affidano alla versione 7 (32-bit) del sistema operativo, mentre quelle più recenti dovrebbero esserne immuni grazie ad alcuni accorgimenti introdotti da Microsoft.
Se sfruttato, in accoppiata con quello descritto poc’anzi e relativo a Chrome, permette a un malintenzionato di ottenere privilegi e di conseguenza il controllo sul PC, consentendo l’esecuzione di codice da remoto evadendo le protezioni poste in essere dalle sandbox. Il gruppo di Redmond ha comunicato a Google di essere al lavoro per porvi rimedio in tempi brevi, ma al momento non è dato a sapere quando verrà rilasciato una patch.
Tenendo conto di questa vulnerabilità, gli utenti dovrebbero considerare il passaggio a Windows 10 se ancora si stanno affidando a una vecchia versione del sistema operativo. Il consiglio è inoltre quello di installare le patch di Windows non appena rilasciate da Microsoft.