Aggiorna Chrome : un bug zero-day consente l'esecuzione di codice tramite pagine web dannose

| 17 febbraio 2026
Aggiorna subito! Patch critiche per Chrome  Edge

Google ha rilasciato una patch per una vulnerabilità Chrome ad alto rischio, identificata come CVE-2026-2441, un bug di memoria nel modo in cui il browser gestisce alcune funzionalità dei font che gli hacker stanno già sfruttando.

CVE-2026-2441 ha il discutibile onore di essere il primo Chrome del 2026. Google lo ha ritenuto sufficientemente grave da rilasciare un aggiornamento separato del canale stabile, piuttosto che attendere la prossima versione principale.

Come aggiornare Chrome

Il numero dell'ultima versione è145.0.7632.75/76 per Windows macOS e145.0.7632.75per Linux. Quindi, se la tua versione Chrome  145.0.7632.75 o successive,è protetto da queste vulnerabilità.

Il modo più semplice per eseguire l'aggiornamento è consentire Chrome aggiornarsi automaticamente. Tuttavia, potresti rimanere indietro se non chiudi mai il browser o se si verifica un problema, ad esempio un'estensione che impedisce l'aggiornamento.

Per aggiornare manualmente, clicca sul menuAltro(tre puntini), quindi vai suImpostazioni>Informazioni Chrome. Se è disponibile un aggiornamento, Chrome scaricarlo. Riavvia Chrome completare l'aggiornamento e sarai protetto da queste vulnerabilità.

Chrome aggiornato
Chrome versione 145.0.7632.76 è aggiornato

Puoi anche trovare istruzioni dettagliate nella nostra guida sucome aggiornare Chrome ogni sistema operativo.

Dettagli tecnici

Google conferma di aver riscontrato un utilizzo attivo, ma non rivela ancora chi sia il bersaglio, con quale frequenza o indicatori dettagliati.

Ma possiamo ricavare alcune informazioni da ciò che sappiamo.

La vulnerabilità è un problema di tipo "use-after-free" nella gestione delle funzionalità dei font CSS Chrome(CSSFontFeatureValuesMap), che fa parte del modo in cui i siti web visualizzano e stilizzano il testo. Più specificamente: la causa principale è un bug di invalidazione dell'iteratore. Chrome un ciclo su un insieme di valori delle funzionalità dei font modificando contemporaneamente tale insieme, lasciando il ciclo puntato su dati obsoleti fino a quando un aggressore non riusciva a trasformarlo in esecuzione di codice.

L'uso dopo la liberazione (UAF) è un tipo di vulnerabilità software in cui un programma tenta di accedere a una posizione di memoria dopo che è stata liberata. Ciò può causare arresti anomali o, in alcuni casi, consentire a un aggressore di eseguire il proprio codice.

Il record CVE riporta: "L'uso dopo la liberazione in CSS in Google Chrome della versione 145.0.7632.75 ha consentito a un utente malintenzionato remoto di eseguire codice arbitrario all'interno di una sandbox tramite una pagina HTML appositamente creata." (Livello di gravità della sicurezza Chromium: alto)

Ciò significa che un hacker potrebbe creare un sito web speciale o altri contenuti HTML in grado di eseguire codice all'interno della sandbox Chrome .

La sandbox Chromeè come una scatola sicura che racchiude ogni scheda del sito web. Anche se qualcosa all'interno della scheda dovesse diventare dannoso, dovrebbe rimanere confinato e non essere in grado di manomettere il resto del sistema. Limita ciò che il codice del sito web può toccare in termini di file, dispositivi e altre app, quindi un bug del browser idealmente dà all'aggressore solo un punto d'appoggio in quell'ambiente limitato, non il controllo completo della macchina.

L'esecuzione di codice arbitrario all'interno della sandbox è comunque pericolosa perché l'autore dell'attacco "diventa" effettivamente quella scheda del browser. Può vedere e modificare tutto ciò a cui la scheda ha accesso. Anche senza sfuggire al sistema operativo, questo è sufficiente per rubare account, inserire backdoor nei servizi cloud o reindirizzare il traffico sensibile.

Se associata a una vulnerabilità che consente a un processo di sfuggire alla sandbox, un aggressore può muoversi lateralmente, installare malware o crittografare file, come in qualsiasi altro caso di compromissione completa del sistema.

Come stare al sicuro

Per proteggere il tuo dispositivo dagli attacchi che sfruttano questa vulnerabilità, ti consigliamo vivamente di effettuare l'aggiornamento il prima possibile. Ecco alcuni ulteriori suggerimenti per evitare di diventare una vittima, anche prima che venga risolto un zero-day:

  • Non cliccare su link non richiesti contenuti in e-mail, messaggi, siti web sconosciuti o social media.
  • Abilita gli aggiornamenti automatici e riavvia regolarmente. Molti utenti lasciano i browser aperti per giorni, il che ritarda la protezione anche se l'aggiornamento viene scaricato in background.
  • Utilizza una soluzione anti-malware aggiornata e in tempo reale che includa un componente di protezione web.

Gli utenti di altri browser basati su Chromium possono aspettarsi un aggiornamento simile.


Non ci limitiamo a segnalare le minacce: contribuiamo a proteggere la tua identità digitale nella sua interezza.

I rischi legati alla sicurezza informatica non dovrebbero mai andare oltre i titoli dei giornali. Proteggi le tue informazioni personali e quelle della tua famiglia utilizzando la protezione dell'identità.

Informazioni sull'autore

Pieter Arntz

Ricercatore nel campo della sicurezza informatica

È stato un MVP Microsoft per la sicurezza dei consumatori per 12 anni consecutivi. Sa parlare quattro lingue. Profuma di mogano e di libri rilegati in pelle.