Allarme zero day Chrome: Google corre ai ripari per CVE 2025 10585

Google corregge una zero day in Chrome già sfruttata. Dettagli su CVE-2025-10585, versioni interessate e azioni immediate per il settore automotive.
Google corregge una zero day in Chrome già sfruttata. Dettagli su CVE-2025-10585, versioni interessate e azioni immediate per il settore automotive.
Allarme zero day Chrome: Google corre ai ripari per CVE 2025 10585

Il 17 settembre 2025, Google ha reso noto il rilascio di un aggiornamento di sicurezza urgente per risolvere la vulnerabilità identificata come CVE 2025 10585. Questa falla, scoperta e segnalata dal team Google TAG, riguarda un grave errore di type confusion nel motore V8 di JavaScript integrato in Chrome. Il difetto consente potenzialmente l’esecuzione di codice malevolo da remoto, aprendo la strada a un exploit attivo già sfruttato dai cybercriminali per compromettere sistemi aziendali e rubare informazioni sensibili.

Per mitigare i rischi, Google raccomanda l’aggiornamento immediato di tutte le installazioni di Chrome alle versioni 140.0.7339.185/.186 su Windows e macOS, e 140.0.7339.185 su Linux. La procedura, pensata per essere semplice e accessibile anche ai meno esperti, prevede di accedere al menu “Guida”, selezionare “Informazioni su Google Chrome”, attendere il download automatico dell’aggiornamento di sicurezza e completare il processo con un riavvio del browser.

Il panorama delle minacce informatiche nel 2025 si conferma particolarmente insidioso: la zero day Chrome attuale è la sesta vulnerabilità critica risolta da Google dall’inizio dell’anno. Nei mesi precedenti, sono state corrette falle di gravità simile, tra cui una sandbox escape che ha messo a rischio milioni di utenti e difetti che potevano essere sfruttati per il furto di account e dati aziendali. Questi episodi dimostrano come i browser siano diventati uno dei bersagli preferiti dagli hacker, grazie alla loro diffusione e al ruolo chiave che ricoprono nelle infrastrutture IT.

Per una protezione completa, i team IT dovrebbero limitare l’uso di plugin non essenziali, isolare i profili amministrativi, adottare solo estensioni verificate e segmentare le reti operative per ridurre la superficie d’attacco. È altrettanto importante restare informati sugli ultimi sviluppi in materia di aggiornamento di sicurezza e sulle patch rilasciate non solo da Google, ma anche da altri vendor come Apple, che hanno affrontato vulnerabilità simili.

Se vuoi aggiornamenti su Google inserisci la tua email nel box qui sotto:

Compilando il presente form acconsento a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.

Ti consigliamo anche

Link copiato negli appunti