Vulnerabilità CVE-2025-6558: Zero-Day di Google Chrome Sfruttato Attivamente

[post-views]
Luglio 16, 2025 · 4 min di lettura
Vulnerabilità CVE-2025-6558: Zero-Day di Google Chrome Sfruttato Attivamente

Con l’aumento delle temperature estive, cresce anche l’ondata di vulnerabilità critiche nei software più diffusi, intensificando il panorama globale delle minacce informatiche. A poche settimane dalla divulgazione di CVE-2025-25257, una falla critica nel firewall applicativo web FortiWeb di Fortinet, è emersa un’altra vulnerabilità ad alto impatto. Gli avversari stanno sfruttando una vulnerabilità zero-day critica nel browser Google Chrome, identificata come CVE-2025-6558, che sta spingendo al rilascio urgente di patch su tutti i sistemi supportati.

L’exploitazione di vulnerabilità zero-day è in aumento costante negli ultimi quattro anni, con una tendenza gradualmente crescente nonostante le fluttuazioni annuali. Nel 2024, il Threat Intelligence Group di Google ha segnalato 75 vulnerabilità zero-day attivamente sfruttate, confermando questo trend di crescita nell’attività di sfruttamento reale. Nel 2025, gli exploit continuano a rappresentare il metodo principale di accesso iniziale, responsabili del 33% dei vettori di intrusione.

Iscriviti alla piattaforma SOC Prime per accedere al marketplace globale con oltre 600.000 regole di rilevamento e query create da detection engineer per 56 piattaforme, aggiornate quotidianamente e arricchite con threat intel nativo AI per difendersi proattivamente dalle minacce attuali e future. Gli esperti di sicurezza possono accedere istantaneamente alla vasta raccolta di regole Sigma basate sul comportamento e taggate “CVE” cliccando sul pulsante Esplora le rilevazioni qui sotto. Tutte le regole sono compatibili con decine di formati SIEM, EDR e Data Lake e mappate secondo il framework MITRE ATT&CK®.

Esplora le rilevazioni

I team di sicurezza possono inoltre sfruttare Uncoder AI, il primo co-pilota AI per detection engineering dell’industria. Consente la generazione rapida di regole Roota e Sigma, la conversione dell’intelligence sulle minacce in logiche di rilevamento, la documentazione e la rifinitura del codice, e supporta casi d’uso di detection in 56 linguaggi di query. Utilizza Uncoder AI per creare Attack Flows con mappatura ATT&CK sfruttando AI/ML, supportando gli engineer durante tutto il processo.

Analisi di CVE-2025-6558

Google ha recentemente rilasciato patch per sei vulnerabilità di sicurezza nel browser Chrome, di cui una confermata come attivamente sfruttata in attacchi in-the-wild. CVE-2025-6558 consente a attori remoti di eludere il sandboxing del browser sfruttando una pagina HTML appositamente creata. La vulnerabilità deriva da una gestione e convalida errata di input non attendibili all’interno dei componenti ANGLE e GPU.

ANGLE funge da intermediario tra il motore di rendering di Chrome e i driver grafici del sistema. Le vulnerabilità in questo componente possono essere sfruttate per bypassare le protezioni sandbox di Chrome manipolando funzioni GPU di basso livello normalmente isolate, rappresentando un vettore raro ma grave per un compromesso più profondo del sistema. Per la maggior parte degli utenti, questo tipo di escape dal sandbox significa che la semplice visita a una pagina web malevola potrebbe dare agli avversari il via libera per violare la sicurezza del browser e interagire con il sistema host — senza necessità di download o interazioni da parte dell’utente. Questo è particolarmente preoccupante in attacchi mirati. Pur non avendo rivelato dettagli tecnici sull’exploit, Google ha confermato che CVE-2025-6558 è attivamente sfruttata, con il suo Threat Analysis Group che suggerisce possibile coinvolgimento di stati-nazione.

Come possibili misure di mitigazione per CVE-2025-6558, si raccomanda vivamente agli utenti di aggiornare Chrome alla versione 138.0.7204.157/.158 su Windows e macOS, o alla 138.0.7204.157 su Linux. Anche gli utenti di browser basati su Chromium, come Microsoft Edge, Brave, Opera e Vivaldi, dovrebbero applicare tempestivamente gli aggiornamenti disponibili.

Difendersi dallo sfruttamento di vulnerabilità zero-day rimane una sfida strategica per i difensori. Con l’aumento dell’accessibilità agli exploit, gli attaccanti sperimentano tecnologie innovative, mettendo sotto pressione vendor con esperienza limitata. Sebbene i principi base del zero-trust, come il least-privilege e la segmentazione, siano fondamentali, la vera resilienza dipende dalla capacità di vendor e organizzazioni di reagire rapidamente alle minacce in evoluzione. Sfruttando l’intera suite di prodotti SOC Prime, supportata da AI, automazione del threat hunting, threat intelligence nativa AI e detection engineering avanzato, e basata sui principi del zero-trust, le organizzazioni globali possono adottare una postura di sicurezza informatica resiliente e trasformare il proprio SOC.

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati