Google ha rilasciato un aggiornamento d’emergenza per Chrome dopo aver scoperto una grave vulnerabilità zero-day, la sesta nel 2025, già sfruttata attivamente dagli hacker. Questa falla riguarda il motore JavaScript di Chrome (V8) e mette a rischio la sicurezza di tutti gli utenti, ma specialmente persone esposte come giornalisti, politici dell’opposizione e attivisti. Aggiorna subito Chrome tramite Impostazioni > Guida > Informazioni su Google Chrome e premi “Rilancia” per proteggerti; evita di rimandare! Disattiva temporaneamente estensioni non essenziali e presta attenzione a siti sospetti fino all’aggiornamento.
Il nuovo allarme sicurezza: che cosa è successo
Nel corso del 2025 Google si è trovata a fronteggiare una vera e propria escalation di vulnerabilità “zero-day” in Chrome, ovvero difetti ancora sconosciuti agli sviluppatori al momento in cui vengono scoperti e che risultano già attivamente sfruttati. L’ultima di queste falle, tracciata come CVE-2025-10585, è stata resa pubblica il 17 settembre 2025. Il difetto è stato scoperto dal Threat Analysis Group (TAG) di Google: la vulnerabilità riguarda un caso di “type confusion” nel motore JavaScript V8, componente centrale che esegue i codici delle pagine web moderne.
Ma cosa significa “type confusion”? Questo tipo di vulnerabilità permette a un attaccante di confondere i tipi di dati gestiti dal browser, con la possibilità, nel peggiore dei casi, di eseguire codice malevolo sul dispositivo della vittima solo visitando una pagina maligna. Le conseguenze vanno dalla sottrazione di dati sensibili alla compromissione completa del sistema.
Perché queste falle sono così pericolose
Le vulnerabilità zero-day sono particolarmente insidiose perché vengono scoperte e sfruttate dagli attaccanti prima che venga identificata una soluzione. Questo conferisce un vantaggio temporale agli hacker, che possono lanciare campagne mirate contro individui, aziende, istituzioni o gruppi specifici, spesso con motivazioni politiche o finanziarie.
Secondo fonti internazionali, molte delle zero-day identificate nel 2025 sono state sfruttate in attacchi di cyber-spionaggio, con bersagli prioritari tra cui giornalisti, rappresentanti politici dell’opposizione e attivisti. Google non fornisce dettagli pubblici su chi abbia effettivamente subito l’attacco, ma le prime indagini puntano ancora una volta la lente sui gruppi sponsorizzati da governi o grandi organizzazioni criminali digitali.
Cronistoria dei zero-day Chrome nel 2025
Il 2025 è stato un anno particolarmente difficile per la sicurezza di Chrome:
- A giugno sono state già patchate almeno altre due vulnerabilità V8 di tipo simile, una delle quali (CVE-2025-6554) scoperta dagli stessi ricercatori di Google TAG a fine giugno, e un’altra ancora a maggio (CVE-2025-5419).
- Queste vulnerabilità hanno spesso portato al rilascio di patch fuori ciclo, segno della gravità e della tempestività con cui Google ha dovuto agire.
- In uno dei casi precedenti, la vulnerabilità permetteva non solo l’esecuzione di codice arbitrario, ma addirittura la “fuga” dalla sandbox di Chrome, funzionalità di sicurezza fondamentale per limitare i danni degli attacchi.
Come Google gestisce le emergenze di sicurezza
Il meccanismo di risposta alle zero-day in Google Chrome è tra i più rodati del settore:
- Riconoscimento: il team Threat Analysis Group monitora costantemente comportamenti sospetti grazie anche a collaborazioni con ricercatori esterni.
- Comunicazione rapida: una volta accertata la minaccia e individuato un exploit in circolazione, Google rilascia un avviso pubblico.
- Patch e rilascio: per questa ultima vulnerabilità, la correzione è inclusa nella versione 140.0.7339.185/.186 per Windows e Mac, e 140.0.7339.185 per Linux, in distribuzione tramite il canale Stable Desktop.
- Roll-out progressivo: la patch viene rilasciata globalmente ma è necessario controllare che l’aggiornamento sia stato applicato, forzando manualmente la ricerca di nuovi aggiornamenti se necessario.
Consigli pratici e azioni immediate
Ecco cosa dovrebbero fare subito tutti gli utenti:
- Controlla la versione del tuo Chrome dal menu principale, voce Allineamento o Guida > Informazioni su Google Chrome.
- Se vedi la versione 140.0.7339.185 (o superiore), sei protetto. In caso contrario, aggiorna e riavvia il browser immediatamente.
- Non cliccare su link sospetti e limita la navigazione in siti poco affidabili fino a quando non hai aggiornato Chrome.
- Disattiva, per precauzione, le estensioni non essenziali che potrebbero aumentare la superficie d’attacco.
Approfondimenti: il contesto e i rischi della corsa agli aggiornamenti
Il 2025 segna un aumento notevole della pressione sui produttori di browser come Google. Le vulnerabilità nei motori JavaScript (V8) sono ambite dagli attaccanti perché permettono di superare molte delle barriere di sicurezza messe in atto negli ultimi anni. Nel caso di Chrome, la popolarità del browser e la sua presenza su miliardi di dispositivi ne fanno un obiettivo di valore.
- Motivazioni economiche e politiche guidano chi sfrutta queste falle: dal furto di dati personali per il mercato nero, al cyber-spionaggio.
- Le campagne che sfruttano zero-day non sono più solo dominio di governi: anche gruppi criminali organizzati riescono a mettere le mani su questi exploit, sfruttando la vulnerabilità per installare spyware, ransomware o rubare credenziali.
Le correzioni rapide che vediamo oggi sono il risultato di anni di perfezionamento delle pratiche di risposta alle crisi di sicurezza. Tuttavia restano fondamentali anche le abitudini degli utenti: l’aggiornamento immediato è la migliore difesa.
Come proteggersi nel tempo: consigli avanzati
Per chi desidera una maggiore protezione anche in futuro:
- Attiva gli aggiornamenti automatici e verifica regolarmente che siano funzionanti; non tutte le installazioni li eseguono con tempestività.
- Configura sandbox aggiuntive e strumenti di isolamento, come browser secondari o modalità di navigazione sicura, per attività a rischio.
- Utilizza soluzioni di endpoint security affidabili, in grado di rilevare comportamenti sospetti anche dopo il superamento di una vulnerabilità browser.
- Monitora le fonti ufficiali sulla sicurezza di Chrome tramite il blog di Google o canali di cyber security, così da essere sempre allineato con le ultime minacce.
- Cura la formazione del personale in aziende e organizzazioni: spesso, l’errore umano resta il vettore principale di infezione.
Non sottovalutare mai la tempestività nell’applicare gli aggiornamenti: la tua sicurezza personale e quella aziendale dipendono anche dalla velocità di risposta. Mantieni i tuoi dispositivi aggiornati e sensibilizza chi ti sta intorno: una sola posticipazione potrebbe costare molto cara.