Accueil High-Tech Mise à jour de sécurité de Google Chrome : CVE-2022-1096, une exploitation...

Mise à jour de sécurité de Google Chrome : CVE-2022-1096, une exploitation de type « jour zéro » de haute gravité

254
0

La mise à jour de sécurité de Chrome a publié un correctif d’urgence pour l’exploitation de la vulnérabilité CVE-2022-1096.

Un chercheur anonyme en cybersécurité a précédemment signalé un bug d’exploitation de type « zero-day » dans Google, le CVE-2022-1096. En raison du bogue de jour zéro de haute gravité qui a été exploité dans la nature, Google a publié Chrome 99.0.4844.84 pour les utilisateurs des systèmes d’exploitation Windows, Mac et Linux afin de corriger le bogue détecté.

Selon Google, « Le canal Stable a été mis à jour vers 99.0.4844.84 pour Windows, Mac et Linux qui sera déployé dans les jours/semaines à venir. »

En attendant, la version 99.0.4844.84 est déjà déployée dans le monde entier dans le canal Stable Desktop. Google a ajouté qu’il estime que ce ne sera qu’une question de semaines avant que la nouvelle version n’atteigne l’ensemble des utilisateurs.

La mise à jour d’urgence de la version 99.0.4844.84 de Chrome se distingue par le fait qu’elle ne traite qu’un seul problème de sécurité, ce qui est extrêmement inhabituel pour Google. En outre, il est encore plus important de souligner la gravité de la situation.

Le premier exploit de Google pour Chrome en 2022 : CVE-2022-0609

Google a déclaré que le bogue de jour zéro corrigé vendredi (25 mars) sous le nom de CVE-2022-1096 est une confusion de type de haute gravité dans le moteur JavaScript de Chrome V8.

Lire aussi :  Taco Bell ouvre un nouveau restaurant qui met l'accent sur les commandes par téléphone et les livraisons par des tiers.

Un exploit de type confusion dans le moteur JavaScript V8 a été identifié comme une vulnérabilité qui existe sur le terrain et qui est activement exploitée. V8 est un composant de Chrome qui est chargé d’analyser le code JavaScript et d’autres scripts.

Lors des opérations d’exécution de données, la confusion de type fait référence à des failles de codage dans lesquelles une application initialise les processus d’exécution de données avec l’entrée d’un « type » donné, mais est trompée en considérant l’entrée comme un « type » différent. Dans la mémoire de l’application, il en résulte des failles logiques qui peuvent permettre à un attaquant d’exécuter un code malveillant sans contrainte dans l’application.

Lire aussi: Vous avez peur que les courtiers en données vendent vos informations personnelles ? Cet outil permet de l’éviter.

Comme le rapporte Bleeping Computer, les failles de confusion de type provoquent généralement le plantage des navigateurs après leur exploitation par la lecture ou l’écriture de la mémoire en dehors des limites de la mémoire tampon ; les attaquants peuvent toujours les utiliser pour exécuter du code arbitraire.

Dans la dernière version de Chrome, Google indique que les détails concernant ce dernier bogue seront limités pour le moment jusqu’à ce que la majorité des utilisateurs aient installé le correctif pour la vulnérabilité. Google ajoute également : « Nous conserverons également des restrictions si le bogue existe dans une bibliothèque tierce dont d’autres projets dépendent de manière similaire, mais qui n’a pas encore été corrigée. »

Lire aussi :  Juste au moment où le marché s'effondre, GameStop se lance dans les FNT

CVE-2022-0609 : Exploit de la Corée du Nord

L’exploit CVE-2022-1096 est la deuxième vulnérabilité signalée dans Chrome.

CVE-2022-0609 est le premier exploit que Google a repéré depuis le début de l’année, dès le 4 janvier 2022. Le groupe d’analyse des menaces de Google (TAG) a détecté que des pirates d’État soutenus par la Corée du Nord avaient exploité la vulnérabilité de type « zero-day » CVE-2022-0609 plusieurs semaines avant la publication du correctif de février.

Le premier exploit zero-day a été utilisé par deux acteurs de la menace différents, soutenus par le gouvernement nord-coréen, pour diffuser des logiciels malveillants. Ces acteurs ont utilisé des e-mails de phishing contenant de fausses offres d’emploi et des sites Web piratés pour cacher des iframes servant de kit d’exploitation.

Étant donné que cette vulnérabilité de type « zero-day » a été signalée comme ayant été exploitée par des attaquants dans la nature, il est fortement recommandé à chacun de mettre à jour la dernière version de Google Chrome dès que possible.

Article connexe: Le malware SysJoker peut endommager votre PC Windows, Mac : Signes d’alerte, comment les supprimer si vous êtes attaqué

Article précédentRed Bull a sacrifié le rythme des qualifications du GP d’Arabie Saoudite pour la course – Perez
Article suivantUn homme arrêté pour avoir utilisé l’Apple Watch et Life360 pour traquer sa petite amie.
Tras una licenciatura en economía, un máster en gestión estratégica y 18 meses de viaje por todo el mundo, empecé a trabajar como redactor de páginas web.