- Google ha rilasciato un aggiornamento di emergenza per correggere la vulnerabilità zero-day.
- L'aggiornamento è un lancio graduale ma dovrebbe essere completamente disponibile nei prossimi giorni.
- Per rendere effettive le modifiche è necessario un aggiornamento manuale.

Google Cromo è uno dei browser web più popolari con oltre 3 miliardi di utenti. La sua popolarità e l'elevato numero di utenti lo rendono un obiettivo facile e redditizio per gli aggressori.
Dall'inizio dell'anno, Google Chrome ha subito vulnerabilità zero-day. Di recente, Google ha dovuto rilasciare un aggiornamento di emergenza per risolvere il problema zero-day vulnerabilità che è stata attivamente sfruttata dagli aggressori. Il rischio per la sicurezza riguarda il browser Chrome su Windows, Linux e Mac.
Dettagli da divulgare
Ci sono state due vulnerabilità zero-day e mentre le correzioni sono state rilasciate, è ancora preoccupante.
La prima versione CVE-2021-37976 della vulnerabilità zero-day è stata descritta come una perdita di informazioni nel core e la seconda CVE-2021-37975, era un utente di alta gravità dopo il bug gratuito.
Google afferma che manterrà i dettagli del bug e i collegamenti limitati fino a quando gli utenti non avranno aggiornato i propri browser con la correzione.
Risolvi il bug
Gli utenti sono incoraggiati a eseguire un aggiornamento manuale affinché l'aggiornamento abbia effetto riavviando il browser e installando la versione più recente e impedendo lo sfruttamento. Tuttavia, se hai abilitato gli aggiornamenti automatici, il browser dovrebbe eseguire l'aggiornamento e l'aggiornamento alla versione più recente.
Questa sarà la tredicesima correzione da quando le vulnerabilità zero-day hanno iniziato ad attaccare il browser Chrome nel 2021 rispetto alle otto riscontrate nell'anno precedente. Secondo Google, questa è una delle vulnerabilità più gravi rilevate visto che ha richiesto un aggiornamento ufficiale del browser Chrome.
Sei stato vittima di una delle vulnerabilità zero-day? Fatecelo sapere nella sezione commenti qui sotto.