CVE-2025-10585: Nuova vulnerabilità Zero-Day nel motore V8 JavaScript e WebAssembly di Chrome sfruttata in attacchi reali

[post-views]
Settembre 18, 2025 · 4 min di lettura
CVE-2025-10585: Nuova vulnerabilità Zero-Day nel motore V8 JavaScript e WebAssembly di Chrome sfruttata in attacchi reali

A seguito della scoperta di CVE-2025-7775, una vulnerabilità RCE critica in Citrix NetScaler già attivamente sfruttata, è emersa un’altra falla zero-day nel panorama delle minacce informatiche, attivamente utilizzata in attacchi reali. La vulnerabilità, tracciata come CVE-2025-10585, è un bug di tipo confusion (type confusion) ad alta gravità nel motore V8 JavaScript e WebAssembly di Chrome, che permette agli avversari di eseguire codice malevolo sui sistemi delle vittime inducendole a visitare un sito compromesso con JavaScript appositamente creato.

Si osserva un aumento complessivo dei zero-day sfruttati e una riduzione della finestra temporale per l’exploit, rendendo gli aggiornamenti tempestivi fondamentali. Nel corso del 2025 sono già stati documentati sei incidenti pubblici in cui vulnerabilità zero-day di Google Chrome sono state sfruttate attivamente, inclusi CVE-2025-5419 e CVE-2025-6558. Il nuovo zero-day di Chrome mette a rischio milioni di organizzazioni, essendo già attivamente sfruttato.

Iscriviti alla piattaforma SOC Prime per potenziare le difese su larga scala con expertise di cybersecurity e IA. La piattaforma SOC Prime offre uno stack di rilevamento completo per identificare e gestire tempestivamente i tentativi di sfruttamento delle vulnerabilità filtrati tramite il tag “CVE” corrispondente. Clicca su Esplora Rilevamenti per ottenere le regole Sigma pertinenti e aiutare il tuo team a ridurre i rischi di exploit delle CVE quando ogni secondo conta.

Esplora Rilevamenti

Tutti i rilevamenti sono arricchiti con threat intelligence nativa AI per fornire un contesto approfondito e sono mappati su MITRE ATT&CK®. Gli algoritmi di rilevamento possono essere convertiti automaticamente in più tecnologie SIEM, EDR e Data Lake, semplificando le attività di ingegneria dei rilevamenti.

I team di sicurezza possono anche sfruttare Uncoder AI per eseguire l’ingegneria dei rilevamenti end-to-end: convertire threat intel grezzo in query IOC personalizzate, visualizzare gli Attack Flows, abilitare la predizione dei tag ATT&CK, applicare ottimizzazioni guidate da IA alle query e tradurre il codice di rilevamento in diversi linguaggi.

Analisi di CVE-2025-10585

Google ha recentemente rilasciato aggiornamenti di sicurezza per il browser Chrome per correggere quattro vulnerabilità, incluso uno zero-day attivamente sfruttato identificato come CVE-2025-10585, un bug di tipo confusion nel motore V8 JavaScript e WebAssembly di Chrome. Tali vulnerabilità possono essere sfruttate per causare comportamenti imprevisti, inclusa l’esecuzione di codice arbitrario e crash, semplicemente inducendo gli utenti a caricare una pagina web malevola, rendendole altamente pericolose per campagne di sfruttamento su larga scala.

I ricercatori di Google hanno scoperto e segnalato CVE-2025-10585 il 16 settembre 2025. Il fornitore ha trattenuto i dettagli tecnici e di sfruttamento per evitare che gli attori malintenzionati abusassero della falla prima che gli utenti potessero applicare la patch.

Oltre a questo bug attivamente sfruttato, l’aggiornamento corregge altre tre vulnerabilità ad alta gravità che potrebbero portare a compromissione del sistema. Una di queste, CVE-2025-10500, è un bug use-after-free nell’implementazione Dawn WebGPU.

Il fornitore ha confermato che un exploit per CVE-2025-10585 è attualmente utilizzato in attacchi reali. L’emergere di questa minaccia rappresenta il sesto zero-day di Chrome quest’anno ad essere attivamente sfruttato o mostrato in un attacco PoC.

Per mitigare i rischi di sfruttamento di CVE-2025-10585, si consiglia agli utenti di Chrome di aggiornare alla versione 140.0.7339.185/.186 su Windows e macOS, o 140.0.7339.185 su Linux. Gli utenti di altri browser basati su Chromium, inclusi Microsoft Edge, Brave, Opera e Vivaldi, devono installare gli aggiornamenti di sicurezza corrispondenti non appena rilasciati. Per rimanere protetti, gli utenti possono verificare manualmente la disponibilità degli aggiornamenti e le organizzazioni devono dare priorità alla patch e applicare ulteriori misure di sicurezza fino all’aggiornamento completo dei sistemi.

Con l’aumento delle vulnerabilità zero-day in Google Chrome e altri software popolari e la crescita dei tentativi di sfruttamento, le organizzazioni devono mantenere alta la vigilanza sulla propria postura di sicurezza. SOC Prime fornisce ai team di sicurezza una suite completa di prodotti per una difesa enterprise-ready supportata da IA, automazione e CTI operativo, costruita sui principi di sicurezza zero-trust per aiutare le organizzazioni a superare le minacce informatiche.

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati