Vulnerabilità CVE-2025-5419: Nuova Zero-Day di Google Chrome Attivamente Sfruttata in Natura
Sulla scia del critico SAP NetWeaver CVE-2025-31324 campagna di sfruttamento attiva da aprile 2025, un’altra vulnerabilità zero-day è emersa sotto i riflettori. Google ha recentemente rilasciato patch di emergenza per tre vulnerabilità di Chrome, incluse una attivamente sfruttata in attacchi in-the-wild. La più critica, tracciata come CVE-2025-5419, consente agli attaccanti remoti di attivare corruzioni dell’heap utilizzando una pagina HTML costruita ad arte in versioni precedenti alla 137.0.7151.68.
Secondo il Rapporto M-Trends 2025 di Mandiant, nel 2024, gli attaccanti più frequentemente ottenevano accesso alle organizzazioni sfruttando vulnerabilità. La crescente prevalenza di vulnerabilità zero-day e il loro sfruttamento mette in discussione l’adeguatezza delle misure di sicurezza esistenti e sottolinea l’urgenza di strategie di difesa più proattive.
Iscriviti alla piattaforma SOC Prime per accedere a un feed globale di minacce attive, offrendo intelligence sulle minacce attuabili e contenuti di rilevamento accuratamente curati per aiutarti a rilevare e mitigare rapidamente attacchi reali che sfruttano vulnerabilità zero-day critiche. Sfoglia una vasta libreria di regole Sigma taggate con “CVE”, supportate da una suite di prodotti completa progettata per rafforzare le difese su larga scala.
Tutte le regole di rilevamento sono compatibili con le tecnologie SIEM, EDR e Data Lake leader del settore e sono mappate a MITRE ATT&CK per aiutare gli ingegneri della sicurezza ad accelerare la loro ricerca delle minacce. La Piattaforma consente ai difensori di accedere istantaneamente a contenuti di rilevamento verificati arricchiti con link CTI, cronologie degli attacchi, configurazioni di audit, raccomandazioni di triage e meta-dati più attuabili. Clicca Esplora le rilevazioni di seguito per approfondire gli algoritmi di rilevamento arricchiti di contesto pertinenti per una difesa proattiva contro le vulnerabilità attuali ed esistenti filtrate per il tag “CVE”:
Analisi CVE-2025-5419
Una nuova vulnerabilità critica CVE-2025-5419 è un difetto di lettura/scrittura out-of-bounds nel motore V8 JavaScript e WebAssembly di Chrome, che consente agli attaccanti remoti di innescare la corruzione dell’heap tramite pagine HTML costruite in modo malevolo.
Il difetto è stato aggiunto al Catalogo delle Vulnerabilità Sfruttate di CISA (KEV), confermando lo sfruttamento attivo in-the-wild. Questa vulnerabilità ad alta severità influenza le versioni di Chrome precedenti alla 137.0.7151.68 e pone gravi minacce di sicurezza a milioni di utenti a livello globale.
Lo zero-day impatta una gamma di browser basati su Chromium, inclusi Google Chrome, Microsoft Edge, Opera e altri. Deriva da un accesso alla memoria out-of-bounds nel motore V8, il che può consentire agli attaccanti di manipolare la memoria e potenzialmente eseguire codice arbitrario o sfuggire al sandbox del browser.
Google ha agito rapidamente per affrontare la minaccia, implementando una mitigazione iniziale del CVE-2025-5419 tramite un aggiornamento della configurazione su tutte le piattaforme Chrome il 28 maggio 2025. Questo è stato seguito da patch di emergenza, risolvendo il problema nelle versioni di Chrome 137.0.7151.68/.69 per Windows e Mac e 137.0.7151.68 per Linux. Nel suo avviso, il fornitore ha confermato la consapevolezza dello sfruttamento attivo di CVE-2025-5419, sebbene i dettagli specifici degli attacchi vengano trattenuti fino a quando più utenti applicheranno l’aggiornamento. Questo difetto segna la terza vulnerabilità zero-day di Chrome ad essere attivamente sfruttata nel 2025, sottolineando il panorama delle minacce in corso e in crescita che affrontano i browser web moderni.
Per tenere il polso dell’evoluzione della superficie di attacco, le organizzazioni dovrebbero essere dotate di un toolkit a prova di futuro che rafforzi la loro postura generale di cybersecurity. Sfruttando la piattaforma SOC Prime, costruita su principi zero-trust e supportata da una fusione all’avanguardia di tecnologie, IA e capacità di automazione, le organizzazioni possono prevenire e interrompere attacchi di alto profilo nelle loro fasi iniziali.