CVE-2026-2441: Google corregge una vulnerabilità Zero-Day di Chrome sfruttata in natura

CVE-2026-2441: Google corregge una vulnerabilità Zero-Day di Chrome sfruttata in natura

Daryna Olyniychuk
Daryna Olyniychuk Analista del Mercato della Rilevazione linkedin icon Segui

Add to my AI research

Subito dopo il giorno zero CVE-2026-20700 di Apple sotto attacco attivo ha fatto notizia, Google ha rilasciato aggiornamenti di sicurezza per Chrome per affrontare il primo giorno zero di Chrome sfruttato attivamente del 2026.

Analisi di CVE-2026-2441

Il difetto ad alta gravità, tracciato come CVE-2026-2441, è una vulnerabilità use-after-free nel componente CSS di Chrome. La descrizione NVD di NIST nota che il problema potrebbe permettere a un attaccante remoto di eseguire codice arbitrario all’interno della sandbox tramite una pagina HTML studiata. Infatti, un utente deve solo accedere a una pagina creata malevolmente affinché l’attaccante possa attivare il bug ed eseguire codice nell’ambiente sandbox del browser.

Lo sfruttamento del giorno zero è in aumento. Nel 2024, il Threat Intelligence Group di Google ha riportato 75 giorni zero sfruttati in attacchi reali, e nel 2025 gli exploit erano ancora il principale metodo di accesso iniziale, rappresentando il 33% dei percorsi di intrusione. In quel contesto, le vulnerabilità del browser rimangono una minaccia persistente per i difensori. I browser sono ovunque, gestiscono continuamente contenuti web non fidati e l’attivazione può essere semplice come l’apertura di un link da parte di un utente.

Iscriviti alla piattaforma SOC Prime per accedere al marketplace globale di oltre 750.000 regole e query di rilevamento create da ingegneri del rilevamento, aggiornate quotidianamente e arricchite con intel minacce nativa AI per difendersi proattivamente dalle minacce esistenti e più attese. Basta cliccare su Esplora Rilevamenti qui sotto e raggiungere immediatamente l’ampio stack di rilevamenti filtrato dal tag “CVE”. Tutti i rilevamenti sono compatibili con dozzine di formati SIEM, EDR e Data Lake e sono mappati a MITRE ATT&CK®.

Esplora Rilevamenti

Gli esperti di sicurezza possono anche sfruttare Uncoder AI per accelerare l’ingegneria del rilevamento end-a-fine generando regole direttamente dai report delle minacce live, raffinando e validando la logica del rilevamento, visualizzando i Flussi di Attacco, convertendo gli IOC in query di caccia personalizzate e traducendo istantaneamente il codice di rilevamento tra diversi formati linguistici.

Mitigazione di CVE-2026-2441

Il comunicato di Google nota che una soluzione per CVE-2026-2441 è stata fornita nell’aggiornamento del canale Stable rilasciato il 13 febbraio 2026. Le build patched sono Chrome 145.0.7632.75/76 per Windows e macOS e 144.0.7559.75 per Linux, con distribuzione prevista nei giorni e nelle settimane seguenti.

Google ha condiviso pochissimi dettagli tecnici, ma ha confermato di essere a conoscenza dello sfruttamento in natura di CVE-2026-2441. Al ricercatore di sicurezza Shaheen Fazim è stato attribuito il merito di aver scoperto e segnalato il problema l’11 febbraio 2026.

Si consiglia agli utenti di aggiornare Chrome alla build fissa su ogni endpoint e assicurarsi che il browser sia riavviato in modo che la versione patchata sia effettivamente in esecuzione. Inoltre, sfruttando la piattaforma di Intelligenza di Rilevamento Nativa di SOC Prime supportata dal massimo expertise nella difesa cibernetica, le organizzazioni globali possono adottare una posizione di sicurezza resiliente e trasformare il loro SOC per stare sempre un passo avanti alle minacce emergenti.

FAQ

Cos’è CVE-2026-2441 e come funziona?

CVE-2026-2441 è una vulnerabilità use-after-free ad alta gravità nel componente CSS di Chrome che può essere attivata da una pagina HTML studiata e utilizzata per eseguire codice arbitrario all’interno del sandbox di Chrome.

Quando è stato scoperto per la prima volta CVE-2026-2441?

Le note di rilascio di Google Chrome attribuiscono a Shaheen Fazim il merito di aver segnalato il problema l’11 febbraio 2026 e la correzione del canale Stable è stata distribuita il 13 febbraio 2026.

Quali rischi comporta CVE-2026-2441 per le organizzazioni?

Poiché lo sfruttamento è confermato in natura, il rischio è pratico e immediato. Un exploit riuscito può trasformare la normale navigazione in un punto di ingresso per la distribuzione di malware, furto di credenziali tramite hijack di sessione o accesso a token, e compromissioni successive quando abbinato ad ulteriori vulnerabilità o tecniche di ingegneria sociale.

CVE-2026-2441 può ancora influenzarmi nel 2026?

Sì. Qualsiasi sistema che esegue versioni di Chrome precedenti alla 145.0.7632.75/76 per Windows e macOS e alla 144.0.7559.75 per Linux, o sistemi che hanno scaricato l’aggiornamento ma non hanno riavviato Chrome, possono rimanere esposti.

Come puoi proteggerti da CVE-2026-2441?

Aggiorna Chrome all’ultima build Stable per il tuo sistema operativo e riavvia il browser per applicarlo, quindi verifica la conformità della versione su tutti gli endpoint.

Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e aumentare immediatamente il valore, prenota ora un incontro con gli esperti di SOC Prime.

More Ultime Minacce Articles