Google corrige l’utilisation du jour zéro de Chrome dans des exploits à l’état sauvage

Google a publié des correctifs pour deux failles de sécurité dans Chrome, dont l’une était exploitée à l’état sauvage.

Le jour zéro est suivi comme CVE-2022-1364, une faille de haute gravité signalée à l’équipe Chrome par Clément Lecigne du groupe d’analyse des menaces de Google sur.

Google n’a révélé aucun détail à ce sujet dans le blog d’ailleurs qu’il s’agissait d’une confusion de type dans le moteur JavaScript V8 de Chrome.

“Google est conscient qu’un exploit pour CVE-2022-1364 existe dans la nature”, a déclaré la société.

Les correctifs sont contenus dans la version 100.0.4896.127 du canal stable de Chrome pour Windows, Mac et Linux. Il sera déployé au cours des prochains jours ou semaines, selon Google.

La Cybersecurity and Infrastructure Agency du gouvernement américain a conseillé aux utilisateurs de mettre à jour leur logiciel et a déclaré : “Cette version corrige une vulnérabilité qu’un attaquant pourrait exploiter pour prendre le contrôle d’un système affecté. Cette vulnérabilité a été détectée dans des exploits dans la nature”.

Google a corrigé 14 failles zero-day de Chrome en 2021, contre sept en 2020. Google A fait valoir que la hausse des zero-days de Chrome pourrait être alarmante pour certains, mais cela peut également indiquer que l’entreprise s’améliore pour les attraper et les réparer. L’une des raisons pour lesquelles les pirates se concentrent sur Chrome est la disparition d’Adobe Flash Player, qui était auparavant une cible importante.

En février, Google a également corrigé le Chrome zéro jour CVE-2022-0609 et en mars, il a corrigé un autre bogue, CVE-2022-1096, qui était exploité à l’état sauvage.

Google lié l’utilisation de CVE-2022-0609 à plusieurs groupes de piratage associés au groupe de piratage basé sur l’État nord-coréen Lazarus. Les chercheurs de Google TAG ont déclaré qu’ils pensaient que différents groupes de piratage nord-coréens partageaient la même chaîne d’approvisionnement en logiciels, ils ont donc utilisé le même kit d’exploitation. Le groupe avait ciblé des organisations américaines dans les secteurs des médias, de la technologie, de la crypto-monnaie et de la fintech, selon Google.

Leave a Comment