Vulnerabilità zero-day Chrome CVE-2025-10585, aggiorna subito
Una nuova vulnerabilità zero-day critica nel motore JavaScript V8 di Google Chrome sta mettendo a rischio milioni di utenti in tutto il mondo. La falla, identificata come CVE-2025-10585, rappresenta una delle minacce più severe degli ultimi mesi per la sicurezza informatica, con un punteggio CVSS di 8.8 che sottolinea la sua pericolosità.
Questa vulnerabilità di tipo type confusion nel compilatore TurboFan consente agli attaccanti di eseguire codice arbitrario semplicemente convincendo le vittime a visitare un sito web compromesso. Il fatto che sia già attivamente sfruttata da cybercriminali e attori statali rende l’aggiornamento del browser una priorità assoluta.
Cos’è la Vulnerabilità CVE-2025-10585
La CVE-2025-10585 è un bug di type confusion che colpisce il cuore del motore JavaScript V8 di Chrome. Questa tipologia di vulnerabilità si verifica quando il codice confonde un tipo di dato con un altro, permettendo manipolazioni non autorizzate della memoria.
Nel caso specifico, la falla risiede nel compilatore TurboFan, il sistema di ottimizzazione avanzato di V8 che migliora le performance del JavaScript. Gli attaccanti possono sfruttare questa confusione per:
- Corrompere la memoria del browser
- Bypassare le protezioni di sicurezza integrate
- Eseguire codice malware direttamente sul sistema della vittima
- Compromettere l’isolamento multi-processo di Chrome
La particolarità di questo attacco è che utilizza primitive “addrof” e “fakeobj” create attraverso oggetti Proxy e handler Symbol.toPrimitive, tecniche sofisticate che permettono di aggirare anche le difese più avanzate del browser.
Come Funziona l’Attacco
L’aspetto più preoccupante di questa vulnerabilità è la sua semplicità di sfruttamento. Gli attaccanti non hanno bisogno di convincere le vittime a scaricare file o inserire credenziali: è sufficiente visitare un sito web compromesso.
Il processo di attacco segue questi passaggi:
- Preparazione: Gli attaccanti compromettono siti web legittimi o creano pagine web malevole
- Innesco: Quando l’utente visita il sito, il codice JavaScript malware viene eseguito
- Sfruttamento: Il codice sfrutta la vulnerabilità nel compilatore TurboFan
- Escalation: Le protezioni sandboxing vengono bypassate
- Esecuzione: Il malware ottiene il controllo del sistema
Questa metodologia di attacco è particolarmente insidiosa perché non richiede interazione da parte dell’utente oltre alla semplice navigazione web, rendendo difficile la prevenzione senza l’aggiornamento del browser.
Campagne di Attacco in Corso
Le intelligence sulla sicurezza informatica hanno confermato che la vulnerabilità è attivamente sfruttata da diversi gruppi di minaccia. Le campagne di attacco documentate includono:
Furto di Portafogli Cryptocurrency
I cybercriminali stanno prendendo di mira specificamente gli utenti di portafogli digitali e exchange di criptovalute. L’obiettivo è rubare chiavi private e seed phrase per accedere ai fondi delle vittime. Queste operazioni hanno già causato perdite milionarie nel settore crypto.
Installazione di Malware Persistente
Alcuni attacchi mirano a installare malware persistente sui sistemi compromessi. Questi software malevoli possono:
- Rubare credenziali bancarie e password
- Monitorare le attività online degli utenti
- Utilizzare il computer per mining illegale di criptovalute
- Creare backdoor per accessi futuri
Operazioni di Sorveglianza Statale
Attori governamentali stanno utilizzando questa vulnerabilità per operazioni di spionaggio informatico. Questi attacchi sono particolarmente sofisticati e mirati verso:
- Dissidenti politici e attivisti
- Giornalisti investigativi
- Aziende strategiche
- Infrastrutture critiche
La Patch di Google e Come Proteggersi
Google ha reagito rapidamente alla scoperta della vulnerabilità, rilasciando patch urgenti il 16 settembre 2025. Gli aggiornamenti critici sono disponibili nelle versioni:
- Chrome 140.0.7339.185 per Windows e macOS
- Chrome 140.0.7339.186 per Linux
È fondamentale aggiornare immediatamente il browser seguendo questi passaggi:
- Aprire Chrome e cliccare sui tre puntini in alto a destra
- Selezionare “Guida” → “Informazioni su Google Chrome”
- Chrome verificherà automaticamente la disponibilità di aggiornamenti
- Riavviare il browser quando richiesto
Browser Basati su Chromium
La vulnerabilità colpisce anche altri browser che utilizzano il motore Chromium. È necessario aggiornare immediatamente:
- Microsoft Edge
- Brave Browser
- Opera
- Vivaldi
- Altri browser basati su Chromium
Misure Aggiuntive di Sicurezza
Oltre all’aggiornamento del browser, è consigliabile adottare queste misure preventive:
- Abilitare gli aggiornamenti automatici per ricevere patch future senza ritardi
- Utilizzare estensioni di sicurezza come uBlock Origin per bloccare siti potenzialmente pericolosi
- Evitare siti web sospetti o non verificati, specialmente durante il periodo di massima esposizione
- Monitorare gli account cryptocurrency e bancari per attività sospette
- Mantenere aggiornato l’antivirus per rilevare eventuali malware installati
La sicurezza informatica richiede vigilanza costante. La CVE-2025-10585 rappresenta un promemoria importante di quanto sia cruciale mantenere aggiornati i software di navigazione. Con gli attacchi già in corso e la facilità di sfruttamento della vulnerabilità, l’aggiornamento immediato del browser non è solo consigliato, ma essenziale per proteggere i propri dati e la propria privacy online.