image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di NotebookLM, Google interviene sul caos dei progetti NotebookLM, Google interviene sul caos dei progetti...
Immagine di Addio ADSL: FTTH al 77%, ma pochi la attivano Addio ADSL: FTTH al 77%, ma pochi la attivano...

Google correggere alcune vulnerabilità molto pericolose di Chrome

L'ultima vulnerabilità scoperta in Google Chrome, probabilmente il browser più utilizzato al mondo, era anche una delle più pericolose.

Advertisement

Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author @Tom's Hardware Italia

Pubblicato il 15/05/2025 alle 15:33
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

L'ultima vulnerabilità scoperta in Google Chrome, probabilmente il browser più utilizzato al mondo, era anche una delle più pericolose, ma il colosso di Mountain View ha recentemente rilasciato un aggiornamento d'emergenza proprio per correggere questa falla di sicurezza definita ad alta gravità e che poteva portare al completo controllo dell'account di un utente. La particolarità di questa vulnerabilità risiede nella sua capacità di intercettare dati sensibili attraverso pagine HTML appositamente create, rendendo l'aggiornamento non solo consigliato ma necessario per tutti gli utenti del browser.

La vulnerabilità, identificata con il codice CVE-2025-4664, è stata individuata dal ricercatore di sicurezza Vsevolod Kokorin di Solidlab. Si tratta di un'insufficiente applicazione delle politiche nel componente Loader di Chrome, che consentirebbe a un attaccante remoto di intercettare dati tra diverse origini tramite pagine HTML create ad hoc. "Probabilmente sapete che, a differenza di altri browser, Chrome risolve l'intestazione Link nelle richieste di sottorisorse. Ma qual è il problema? Il problema è che l'intestazione Link può impostare una politica di referrer," ha spiegato Kokorin nei dettagli tecnici della scoperta.

Il ricercatore ha inoltre evidenziato come il difetto possa essere sfruttato specificando "unsafe-url" per catturare i parametri completi di una query. Questi parametri potrebbero contenere informazioni sensibili, come accade nei flussi OAuth, potenzialmente conducendo al completo controllo dell'account vittima. "Gli sviluppatori raramente considerano la possibilità di rubare parametri di query attraverso un'immagine proveniente da una risorsa di terze parti," ha aggiunto Kokorin, sottolineando un aspetto spesso trascurato nella sicurezza delle applicazioni web.

La situazione è particolarmente preoccupante poiché Google ha indicato di essere "a conoscenza di segnalazioni che un exploit per CVE-2025-4664 esiste in natura", un linguaggio che l'azienda utilizza tipicamente per indicare che la vulnerabilità è già stata sfruttata in attacchi reali. Sebbene non sia chiaro quanto diffuse siano queste minacce, la presenza di un exploit pubblico ha spinto i responsabili della sicurezza di Google a intervenire rapidamente.

In risposta alla minaccia, Google ha distribuito patch di sicurezza per gli utenti del canale Stable Desktop, con versioni corrette (136.0.7103.113 per Windows/Linux e 136.0.7103.114 per macOS) che stanno raggiungendo gli utenti in tutto il mondo. Nonostante l'azienda abbia dichiarato che gli aggiornamenti verranno distribuiti nell'arco di giorni o settimane, questi risultavano immediatamente disponibili quando BleepingComputer ha verificato la presenza di aggiornamenti.

La cybersicurezza richiede vigilanza costante: ogni aggiornamento trascurato è una porta aperta per gli attaccanti.

Gli utenti che preferiscono non aggiornare Chrome manualmente possono anche lasciare che il browser controlli automaticamente la presenza di nuovi aggiornamenti e li installi dopo il successivo avvio. Questo processo è particolarmente raccomandato considerando la serietà della vulnerabilità e la sua potenziale capacità di compromettere la sicurezza degli account utente in maniera significativa.

Immagine id 36626

La vulnerabilità sfrutta un aspetto tecnico del funzionamento di Chrome che lo differenzia da altri browser: il modo in cui gestisce l'intestazione Link nelle richieste di risorse. Questa differenza, apparentemente innocua, diventa pericolosa quando combinata con la possibilità di impostare politiche di referrer che permettono la cattura di parametri completi delle query, spesso contenenti token di accesso e altre informazioni sensibili utilizzate nei processi di autenticazione.

Il caso evidenzia una volta di più come le vulnerabilità più pericolose siano spesso quelle che sfruttano comportamenti specifici dei software, particolarità tecniche che gli sviluppatori potrebbero considerare caratteristiche e non difetti. La sicurezza informatica si conferma così un campo in costante evoluzione, dove anche le più grandi aziende tecnologiche devono rimanere vigilanti contro nuove forme di attacco.

Non è la prima volta quest'anno che Google affronta una vulnerabilità zero-day in Chrome. A marzo, l'azienda ha corretto un'altra falla di sicurezza ad alta gravità (CVE-2025-2783) che veniva sfruttata per distribuire malware in attacchi di spionaggio mirati contro organizzazioni governative russe, testate giornalistiche e istituzioni educative. I ricercatori di Kaspersky, che hanno scoperto questa vulnerabilità attivamente sfruttata, hanno riportato che gli attaccanti utilizzavano exploit per CVE-2025-2783 per aggirare le protezioni sandbox di Chrome e infettare gli obiettivi con malware.

Solo lo scorso anno, Google ha dovuto correggere ben 10 vulnerabilità zero-day divulgate durante la competizione di hacking Pwn2Own o sfruttate in attacchi reali.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Addio ADSL: FTTH al 77%, ma pochi la attivano

Hardware

Addio ADSL: FTTH al 77%, ma pochi la attivano

#2
Scoperta chiave nel centro della Via Lattea

Scienze

Scoperta chiave nel centro della Via Lattea

#3
NotebookLM, Google interviene sul caos dei progetti
2

Hardware

NotebookLM, Google interviene sul caos dei progetti

#4
Onde marine, il giroscopio cambia le regole

Scienze

Onde marine, il giroscopio cambia le regole

#5
QR code con pixel da 49 nm segnano un nuovo record mondiale
1

Hardware

QR code con pixel da 49 nm segnano un nuovo record mondiale

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Addio ADSL: FTTH al 77%, ma pochi la attivano

Hardware

Addio ADSL: FTTH al 77%, ma pochi la attivano

Di Antonello Buzzi
NotebookLM, Google interviene sul caos dei progetti
2

Hardware

NotebookLM, Google interviene sul caos dei progetti

Di Antonello Buzzi
QR code con pixel da 49 nm segnano un nuovo record mondiale
1

Hardware

QR code con pixel da 49 nm segnano un nuovo record mondiale

Di Antonello Buzzi
Windows 11, arriva lo speedtest direttamente dalla taskbar
5

Hardware

Windows 11, arriva lo speedtest direttamente dalla taskbar

Di Marco Pedrani
Se prendi questo notebook con RTX 5070, oltre a Resident Evil ottieni anche sconti su Microsoft 365 e sul controller Xbox
1

Offerte e Sconti

Se prendi questo notebook con RTX 5070, oltre a Resident Evil ottieni anche sconti su Microsoft 365 e sul controller Xbox

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.