Google Chrome: une faille zero-day affecte Windows et Mac

0

Google met en garde contre une vulnérabilité zero-day dans son moteur Web V8 open source qui est activement exploitée par des attaquants.

Un correctif a été déployé dans la version 88 du navigateur Chrome de Google, en particulier la version 88.0.4324.150 pour Windows, Mac et Linux. Cette mise à jour sera déployée au cours des prochains jours et semaines, a déclaré Google. La faille (CVE-2021-21148) provient d’un débordement de mémoire tampon, a déclaré Google.

« Google a connaissance d’informations selon lesquelles un exploit pour CVE-2021-21148 existe dans la nature », selon la mise à jour de sécurité de Google.

Qu’est-ce qu’une faille de sécurité de débordement de mémoire tampon?

Une faille de dépassement de tampon de tas, comme son nom l’indique, est un type d’erreur de dépassement de tampon. Il s’agit d’une classe de vulnérabilité dans laquelle la région de la mémoire d’un processus utilisée pour stocker les variables dynamiques (le tas) peut être dépassée. Si un dépassement de mémoire tampon se produit, cela entraîne généralement un comportement incorrect du programme affecté, selon les chercheurs d’Imperva – provoquant des erreurs d’accès à la mémoire et des plantages – et ouvrant la porte à l’exécution de code à distance.

google chrome

Cependant, au-delà de la classification de la faille comme un dépassement de la mémoire tampon, Google n’a pas précisé l’impact potentiel de cette vulnérabilité. En fait, les détails du bogue dans son ensemble (y compris la façon dont il peut être exploité) restent rares pendant qu’il s’efforce de faire sortir les correctifs.

«L’accès aux détails des bogues et aux liens peut être limité jusqu’à ce que la majorité des utilisateurs soient mis à jour avec un correctif», a déclaré Google. « Nous conserverons également les restrictions si le bogue existe dans une bibliothèque tierce dont dépendent aussi d’autres projets, mais qui n’a pas encore été corrigé. »

Qu’est-ce que le moteur V8 Javascript?

L’erreur de dépassement de la mémoire tampon existe dans V8, un moteur WebAssembly et JavaScript open source développé par le projet Chromium pour les navigateurs Google Chrome et Chromium. La version 8, qui est écrite en C ++, peut fonctionner de manière autonome ou peut être intégrée à n’importe quelle application C ++.

Des bogues ont déjà été découverts (et exploités) dans le V8, y compris une faille de Novembre qui était de grande gravité et liée à des exploits actifs. Cette faille n’a été décrite que comme une «mise en œuvre inappropriée dans le V8».

Chercheurs en sécurité: cibles pour les exploits de la faille zero-day de Chrome?

Bien que Google n’ait pas fourni plus de détails sur les attaquants exploitant la faille, les chercheurs de Malwarebytes ont émis une «hypothèse générale» selon laquelle l’attaque «avait été utilisée contre des chercheurs en sécurité travaillant sur la recherche et le développement de vulnérabilités dans différentes entreprises et organisations».

Ils ont souligné le moment où la vulnérabilité a été signalée à Google par Mattias Buelens (24 janvier) et quand un rapport a été publié par le groupe d’analyse des menaces de Google (26 janvier). Ce rapport des chercheurs de Google a révélé que les pirates informatiques liés à la Corée du Nord ciblaient les chercheurs en sécurité avec une campagne d’ingénierie sociale élaborée qui établissait des relations de confiance avec eux – puis infectait les systèmes de leur entreprise avec des logiciels malveillants de porte dérobée personnalisés.

«L’une des méthodes utilisées par les attaquants était d’interagir avec les chercheurs et de les amener à suivre un lien sur Twitter vers un article hébergé sur un site Web malveillant», ont déclaré des chercheurs de Malwarebytes. «Peu de temps après la visite, un service malveillant a été installé sur le système du chercheur et une porte dérobée en mémoire commençait à communiquer avec un serveur de commande et de contrôle (C&C). Cela ressemble à quelque chose qui pourrait être accompli en utilisant un dépassement de mémoire tampon dans un navigateur. « 

Cependant, Google n’a confirmé aucune corrélation avec cette attaque.

google chrome

Le navigateur Google Chrome: Comment mettre à jour?

Les chercheurs recommandent aux utilisateurs de Google Chrome à mettre à jour dès que possible. Chrome sera dans de nombreux cas mis à jour automatiquement vers sa dernière version, mais les experts en sécurité suggèrent aux utilisateurs de vérifier que cela s’est produit. Pour vérifier si une mise à jour est disponible:

  • Les utilisateurs de Google Chrome peuvent aller dans chrome://paramètres/aide en cliquant sur Paramètres>A propos de Chrome
  • Si une mise à jour est disponible Chrome préviendra les utilisateurs et commencera le processus de téléchargement
  • Les utilisateurs peuvent ensuite redémarrer le navigateur pour compléter la mise à jour

Les failles de sécurité de Google Chrome continuent

Cette faille n’est que le dernier problème de sécurité de Google Chrome ces derniers mois. En Janvier, la Cybersecurity and Infrastructure Security Agency (CISA) a recommandé aux utilisateurs Windows, macOS et Linux du navigateur Chrome de Google de corriger une faille d’écriture hors limites (CVE-2020-15995) affectant la version actuelle 87.0.4280.141 du logiciel. .

Et en Décembre, Google a mis à jour Chrome pour corriger quatre vulnérabilités avec une cote de gravité «élevée» et huit au total. Trois étaient des failles use-after-free, qui pouvaient permettre à un hacker de générer une erreur dans la mémoire du navigateur, ouvrant la porte à un piratage de navigateur et à une compromission sur l’ordinateur hôte.

Laisser un commentaire