Google sta aggiornando il suo browser web Chrome su piattaforme come Windows, Mac e Linux. BigG ha deciso di rilasciare questo aggiornamento dopo aver scoperto un bug piuttosto pericoloso.
Google non ha condiviso molti dettagli su questa criticità. Il colosso di Mountain View ha dichiarato che la vulnerabilità “CVE-2020-6457” è stata rilevata all’inizio di questo mese ed è stata individuata nello strumento di riconoscimento vocale. La società californiana, in un post pubblicato sul blog lo scorso 15 aprile, ha anche annunciato che il “canale stabile è stato aggiornato” alla versione 81.0.4044.113 di Chrome e verrà implementato nei prossimi giorni, indicando che la vulnerabilità è stata risolta tramite l’aggiornamento.
Google ha anche affermato che “l’accesso ai dettagli e ai collegamenti dei bug può essere limitato fino a quando la maggior parte degli utenti non viene aggiornata con una correzione”.
Come accennato, Google non ha condiviso dettagli sulla vulnerabilità, fatta eccezione per il nome (CVE-2020-6457) insieme ad una vaga descrizione: “Utilizzare dopo il riconoscimento vocale gratuito”. Persino il Database delle vulnerabilità nazionali degli Stati Uniti, che gestisce database di checklist di sicurezza e difetti del software relativi alla sicurezza, descrive il bug CVE-2020-6457 come “riservato”, il che significa che nessuna informazione sul bug è stata ancora resa pubblica.
Tuttavia, un articolo pubblicato da Forbes afferma che una volta che un “uso dopo la vulnerabilità libera” viene attivato dopo aver visitato una pagina Web dannosa, il sistema informatico degli utenti può essere compromesso. Per questo motivo le potenziali conseguenze di questa vulnerabilità sono state ritenute “alte” da Google, che lo ha appunto valutato come un problema di sicurezza “critico”.
Gli utenti possono verificare la presenza dell’aggiornamento di Chrome toccando i “tre punti verticali” nell’angolo in alto a destra del browser Chrome. Da lì, gli utenti devono selezionare Guida e successivamente Informazioni su Google Chrome.