Subito dopo il giorno zero CVE-2026-20700 di Apple sotto attacco attivo ha fatto notizia, Google ha rilasciato aggiornamenti di sicurezza per Chrome per affrontare il primo giorno zero di Chrome sfruttato attivamente del 2026.
Analisi di CVE-2026-2441
Il difetto ad alta gravità, tracciato come CVE-2026-2441, è una vulnerabilità use-after-free nel componente CSS di Chrome. La descrizione NVD di NIST nota che il problema potrebbe permettere a un attaccante remoto di eseguire codice arbitrario all’interno della sandbox tramite una pagina HTML studiata. Infatti, un utente deve solo accedere a una pagina creata malevolmente affinché l’attaccante possa attivare il bug ed eseguire codice nell’ambiente sandbox del browser.
Lo sfruttamento del giorno zero è in aumento. Nel 2024, il Threat Intelligence Group di Google ha riportato 75 giorni zero sfruttati in attacchi reali, e nel 2025 gli exploit erano ancora il principale metodo di accesso iniziale, rappresentando il 33% dei percorsi di intrusione. In quel contesto, le vulnerabilità del browser rimangono una minaccia persistente per i difensori. I browser sono ovunque, gestiscono continuamente contenuti web non fidati e l’attivazione può essere semplice come l’apertura di un link da parte di un utente.
Iscriviti alla piattaforma SOC Prime per accedere al marketplace globale di oltre 750.000 regole e query di rilevamento create da ingegneri del rilevamento, aggiornate quotidianamente e arricchite con intel minacce nativa AI per difendersi proattivamente dalle minacce esistenti e più attese. Basta cliccare su Esplora Rilevamenti qui sotto e raggiungere immediatamente l’ampio stack di rilevamenti filtrato dal tag “CVE”. Tutti i rilevamenti sono compatibili con dozzine di formati SIEM, EDR e Data Lake e sono mappati a MITRE ATT&CK®.
Gli esperti di sicurezza possono anche sfruttare Uncoder AI per accelerare l’ingegneria del rilevamento end-a-fine generando regole direttamente dai report delle minacce live, raffinando e validando la logica del rilevamento, visualizzando i Flussi di Attacco, convertendo gli IOC in query di caccia personalizzate e traducendo istantaneamente il codice di rilevamento tra diversi formati linguistici.
Mitigazione di CVE-2026-2441
Il comunicato di Google nota che una soluzione per CVE-2026-2441 è stata fornita nell’aggiornamento del canale Stable rilasciato il 13 febbraio 2026. Le build patched sono Chrome 145.0.7632.75/76 per Windows e macOS e 144.0.7559.75 per Linux, con distribuzione prevista nei giorni e nelle settimane seguenti.
Google ha condiviso pochissimi dettagli tecnici, ma ha confermato di essere a conoscenza dello sfruttamento in natura di CVE-2026-2441. Al ricercatore di sicurezza Shaheen Fazim è stato attribuito il merito di aver scoperto e segnalato il problema l’11 febbraio 2026.
Si consiglia agli utenti di aggiornare Chrome alla build fissa su ogni endpoint e assicurarsi che il browser sia riavviato in modo che la versione patchata sia effettivamente in esecuzione. Inoltre, sfruttando la piattaforma di Intelligenza di Rilevamento Nativa di SOC Prime supportata dal massimo expertise nella difesa cibernetica, le organizzazioni globali possono adottare una posizione di sicurezza resiliente e trasformare il loro SOC per stare sempre un passo avanti alle minacce emergenti.
FAQ
Cos’è CVE-2026-2441 e come funziona?
CVE-2026-2441 è una vulnerabilità use-after-free ad alta gravità nel componente CSS di Chrome che può essere attivata da una pagina HTML studiata e utilizzata per eseguire codice arbitrario all’interno del sandbox di Chrome.
Quando è stato scoperto per la prima volta CVE-2026-2441?
Le note di rilascio di Google Chrome attribuiscono a Shaheen Fazim il merito di aver segnalato il problema l’11 febbraio 2026 e la correzione del canale Stable è stata distribuita il 13 febbraio 2026.
Quali rischi comporta CVE-2026-2441 per le organizzazioni?
Poiché lo sfruttamento è confermato in natura, il rischio è pratico e immediato. Un exploit riuscito può trasformare la normale navigazione in un punto di ingresso per la distribuzione di malware, furto di credenziali tramite hijack di sessione o accesso a token, e compromissioni successive quando abbinato ad ulteriori vulnerabilità o tecniche di ingegneria sociale.
CVE-2026-2441 può ancora influenzarmi nel 2026?
Sì. Qualsiasi sistema che esegue versioni di Chrome precedenti alla 145.0.7632.75/76 per Windows e macOS e alla 144.0.7559.75 per Linux, o sistemi che hanno scaricato l’aggiornamento ma non hanno riavviato Chrome, possono rimanere esposti.
Come puoi proteggerti da CVE-2026-2441?
Aggiorna Chrome all’ultima build Stable per il tuo sistema operativo e riavvia il browser per applicarlo, quindi verifica la conformità della versione su tutti gli endpoint.