google chrome

Google Chrome: Nouveau bug exploité par des pirates

Si vous utilisez Google Chrome sur Windows, Mac ou une distribution Linux, il est important que vous mettiez à jour votre navigateur web immédiatement vers la dernière version que Google a distribué la semaine dernière.

Avec la sortie de Chrome 78.0.3904.87, Google a patché deux vulnérabilités, l’une d’entre elle est activement exploité par des pirates pour prendre le contrôle d’ordinateurs.

Sans révéler de détails techniques de la vulnérabilité, l’équipe de sécurité de Google Chrome a seulement déclaré que les deux problèmes sont des vulnérabilités use-after-free, l’une affectant le composant audio de Google Chrome (CVE-2019-13720) alors que l’autre réside dans la librairie PDFium (CVE-2019-13721).

La vulnérabilité use-after-free est un type de corruption de mémoire qui permet la corruption ou la modification de données en mémoire, permettant à un utilisateur lambda d’élever ses privilèges sur un système affecté.

Les deux failles permettent donc à des pirates distant d’obtenir des permissions sur le navigateur web Chrome juste en convaincant les utilisateurs ciblés de visiter un site malveillant, ce qui leur permet d’échapper aux protections sandbox et d’exécuter du code arbitraire malveillant sur les systèmes ciblés.

Ces failles de Google Chrome sont exploités activement

Découverte et rapporté par des chercheurs de Kaspersky, Anton Ivanov et Alexey Kulaev, le problème de composant audio dans l’application Google Chrome est activement exploité par des pirates.

“Google est courant de l’existence d’un exploit concernant la faille CVE-2019-13720,” a déclaré l’équipe de sécurité de Google Chrome dans un communiqué.

“L’accès aux détails du bug et aux liens sera sûrement restreint jusqu’à ce que la majorité des utilisateurs aient installer la mise à jour. Nous maintiendrons ces restrictions si le bug existe dans une librairie de parti tiers qui est utilisé par d’autres projets qui n’ont pas encore été patché.”

Le bug use-after-free est l’une des vulnérabilités les plus communes découvertes et patchées dans le navigateur web Chrome ces derniers mois.

Récemment, Google a distribué un patch de sécurité pour Chrome pour patcher un total de 4 vulnérabilités use-after-free dans différents composants du navigateur web.

En Mars 2019, Google a partagé un patch de sécurité après que des pirates aient exploité une vulnérabilité use-after-free qui se trouvait dans le composant FileReader.

Détails Techniques de l’Exploit

Un jour après que Google ait distribué le patch de sécurité, la compagnie de cybersécurité, Kaspersky Labs, a révélé plus de détails techniques à propos du bug qu’ils ont signalé à Google.

Selon les chercheurs, les pirates ont compromis le portail d’un média Coréen. Ils ont mis le code de l’exploit sur le site pour pirater les ordinateurs des visiteurs de ce site.

hacking google chrome browser

L’exploit installe le malware de première phase sur les systèmes ciblés après avoir exploité la vulnérabilité de Google Chrome (CVE-2019-13720). Il se connecte ensuite à un serveur command-and-control pour télécharger le dernier payload.

Nommé “Operation WizardOpium” par les chercheurs, la cyberattaque n’a pas encore été attribué à un groupe de pirates. Cependant les chercheurs ont remarqué quelques similarités avec le groupe Lazarus.

Pour plus de détails sur l’Operation WizardOpium, vous pouvez lire le nouveau rapport publié par Kaspersky.

Patch Disponible: Mettez Google Chrome à Jour Immédiatement

Pour patcher ces deux vulnérabilités, Google a déjà commencé la distribution de Google Chrome version 78.0.3904.87 pour Windows, Mac et les distributions Linux.

Bien que le navigateur Chrome signale à ses utilisateurs qu’une nouvelle version est disponible et l’installe automatiquement, il est recommandé de vérifier manuellement en allait dans “Aide → A propos de Google Chrome” dans le menu.

Les utilisateurs de Google Chrome devraient aussi exécuter tout les logiciels sur leurs systèmes dans un contexte d’utilisateur non-privilégié pour mitiger les effets des attaques exploitant une vulnérabilité zero-day.