Apple e Google rilasciano patch d’emergenza per vulnerabilità zero-day

Apple e Google rilasciano patch d’emergenza per vulnerabilità zero-day: cosa devi sapere

Cosa sta succedendo e perché dovresti aggiornare ora

Apple e Google hanno confermato che due vulnerabilità critiche nel motore WebKit sono state attivamente sfruttate da hacker per attaccare dispositivi specifici, probabilmente giornalisti e attivisti. La soluzione più importante è aggiornare immediatamente i tuoi dispositivi per bloccare questi attacchi mirati.

Queste vulnerabilità zero-day sono falle scoperte e sfruttate prima che i produttori potessero correggerle. Gli aggressori potevano compromettere iPhone, iPad, Mac e browser Chrome semplicemente inducendo le vittime a visitare pagine web malevole. Non era necessario installare app o interagire direttamente: bastava caricare contenuti web corrotti.

Quali dispositivi sono interessati e come proteggersi

Apple ha rilasciato patch di sicurezza urgenti per un’ampia gamma di prodotti:

iOS 26.2 e iPadOS 26.2
macOS Tahoe 26.2 e versioni precedenti come macOS 18.7.3
Safari 26.2
watchOS, tvOS e visionOS

Google ha contemporaneamente aggiornato Chrome per correggere vulnerabilità simili.

Senza questi aggiornamenti, i dispositivi erano esposti a esecuzione di codice arbitrario e corruzione della memoria, rischiando il controllo totale da remoto. Verifica gli aggiornamenti disponibili accedendo a Impostazioni > Generali > Aggiornamento Software sul tuo dispositivo Apple.

Un trend preoccupante nel 2025

Questo non è un caso isolato. Nel 2025, Apple ha già corretto nove vulnerabilità zero-day sfruttate attivamente, mentre Google ha dovuto affrontare otto casi analoghi legati a Chrome nello stesso periodo. Questi numeri indicano una pressione costante su browser e piattaforme mobili, considerate dagli attaccanti come punti di accesso privilegiati ai dati personali, alle comunicazioni e all’intera identità digitale degli utenti.

La collaborazione tra il team di sicurezza di Apple e il Threat Analysis Group di Google ha portato all’identificazione e alla correzione rapida di queste minacce, evidenziando l’importanza della cooperazione tra i principali player della tecnologia.

Technical Deep Dive

Analisi delle vulnerabilità

Le due vulnerabilità principali sono CVE-2025-43529 e CVE-2025-14174, entrambe localizzate nel motore di rendering WebKit:

CVE-2025-43529: Una vulnerabilità di tipo use-after-free in WebKit che consente agli aggressori di eseguire codice arbitrario tramite contenuti web malevoli. Questo tipo di falla sfrutta la gestione impropria della memoria, permettendo l’accesso a risorse già deallocate.

CVE-2025-14174: Una vulnerabilità di corruzione della memoria nel renderer WebKit/ANGLE Metal, spesso utilizzata in combinazione con altre falle per bypassare i meccanismi di sandboxing. Questo accesso fuori dai limiti della memoria è notoriamente pericoloso perché può portare all’esecuzione di codice arbitrario e alla compromissione completa del sistema.

Mitigazioni implementate

Apple ha affrontato queste vulnerabilità attraverso:

Miglioramento della gestione della memoria: Implementazione di controlli più rigorosi per prevenire condizioni di utilizzo improprio delle aree di memoria
Validazione input rafforzata: Controlli interni potenziati per evitare sfruttamento di contenuti web malevoli
Correzioni specifiche: Riferimenti ai bugfix WebKit Bugzilla 302502 e 303614

Google ha patchato un out-of-bounds access nel componente ANGLE, utilizzato dal renderer WebKit.

Contesto di minaccia e timeline

La CISA ha inserito CVE-2025-43529 nel Known Exploited Vulnerabilities Catalog, con una scadenza per l’applicazione delle patch fissata al 5 gennaio 2026. Questo sottolinea l’urgenza della situazione e il rischio continuo per i dispositivi non aggiornati.

I dispositivi colpiti includono iPhone 11 e modelli successivi, iPad supportati, Apple Watch Series 6 e successivi, Apple TV, Vision Pro e Mac con Safari. Su iOS, poiché tutti i browser devono utilizzare WebKit, anche Chrome e altre alternative installate su iPhone erano potenzialmente vulnerabili.

Raccomandazioni per utenti avanzati

Per gli utenti ad alto profilo e le organizzazioni che operano in settori sensibili, l’applicazione tempestiva degli aggiornamenti rimane una delle poche contromisure realmente efficaci contro attacchi basati su zero-day. È consigliabile implementare processi di aggiornamento rapidi in grado di ridurre al minimo la finestra di esposizione. Inoltre, Apple raccomanda l’attivazione della Modalità di isolamento per chi potrebbe essere esposto ad attacchi mirati, insieme a una maggiore attenzione a comportamenti anomali come surriscaldamento inaspettato, drenaggio rapido della batteria o malfunzionamenti di Safari.

Fonte: followsgooglebyemergency/” target=”blank” rel=”noopener noreferrer”>https://go.theregister.com/feed/www.theregister.com/2025/12/15/applefollowsgoogleby_emergency/

Torna in alto