Google Chrome risolve una grave vulnerabilità usata in una campagna di spionaggio
Google ha rilasciato un aggiornamento per correggere la vulnerabilità zero-day CVE-2025-2783 in Chrome, già sfruttata in attacchi di cyberspionaggio. Scoperta da Kaspersky, la falla coinvolge un errore nella gestione degli handle, permettendo l'esecuzione di codice malevolo.

Google ha corretto una vulnerabilità zero-day ad alta criticità individuata nel browser Chrome e identificata come CVE-2025-2783. La falla, scoperta dai ricercatori di Kaspersky Boris Larin e Igor Kuznetsov, è attivamente utilizzata dai criminali informatici e sfruttata in attacchi di cyberspionaggio contro organizzazioni russe.
La vulnerabilità è dovuta a un errore nella gestione degli handle (riferimenti a risorse di sistema come file, memoria o processi) all’interno di Mojo, un meccanismo di comunicazione interprocesso (IPC) utilizzato da Chrome.
In particolare, in alcune circostanze non specificate, il browser fornisce un handle errato, ovvero un riferimento non valido o non adeguatamente protetto. Questo errore può consentire a un attaccante di sfruttare la vulnerabilità per superare le restrizioni di sicurezza imposte dalla sandbox di Chrome, ottenendo potenzialmente accesso a risorse del sistema operativo in modo non autorizzato.
Un problema di sicurezza da risolvere subito con l’aggiornamento di Chrome
L’aggiornamento di Google Chrome che risolve il problema è stato rilasciato per gli utenti del canale Stable Desktop, con la versione 134.0.6998.178 disponibile per Windows. Verificate la release del browser in uso sui vostri sistemi digitando chrome://settings/help
nella barra degli indirizzi.
Google ha confermato l’esistenza di exploit attivi in-the-wild, quindi ha preferito limitare la condivisione dei dettagli tecnici sulla vulnerabilità fino a quando la maggior parte degli utenti non avrà aggiornato il browser.
Poiché Google non ha ancora divulgato i dettagli tecnici completi, non è chiaro il contesto esatto in cui l’errore descritto nell’introduzione si verifica. Tuttavia, il problema è talmente severo da permettere l’esecuzione di codice malevolo sui sistemi delle vittime, se sfruttato in modo adeguato.
Kaspersky rilascia alcuni dettagli sull’aggressione
I ricercatori di Kaspersky hanno pubblicato ulteriori informazioni sulla minaccia, rivelando che la vulnerabilità CVE-2025-2783 è stata utilizzata in una campagna denominata “Operation ForumTroll“.
Gli attaccanti hanno predisposto attività di phishing mirato, inviando email fraudolente che simulavano inviti a un forum di esperti chiamato “Primakov Readings“. Questi messaggi erano indirizzati a istituzioni governative, educative e media russi, con link che inviavano le vittime verso un dominio compromesso.
L’analisi di Kaspersky ha rivelato inoltre l’impiego di un secondo exploit per l’esecuzione di codice remoto sui sistemi infetti. Sebbene i dettagli su questa seconda vulnerabilità non siano ancora disponibili, l’aggiornamento di Chrome interrompe l’intera catena di exploit, mitigando il rischio di compromissione.
CVE-2025-2783 corrisponde al primo zero-day corretto da Google nel 2025. Nel 2024, l’azienda ha complessivamente affrontato 10 vulnerabilità critiche, alcune delle quali sfruttate in attacchi reali o dimostrate durante il contest Pwn2Own.
L’incidente sottolinea ancora una volta l’importanza di aggiornare tempestivamente i browser per proteggersi da minacce emergenti e avanzate.