Vulnérabilité Zero Day dans le navigateur Google Chrome

Vulnérabilité Zero Day dans le navigateur Google Chrome

Partager le post

Comme le rapporte Tenable, une vulnérabilité zero-day a été découverte dans le navigateur Chrome de Google. Des attaques ciblées sont attendues, mais davantage sur des personnes, telles que des journalistes, au Moyen-Orient. Cependant, les points faibles ne sont en aucun cas anodins. Un commentaire de James Sebree, ingénieur de recherche senior chez Tenable. 

Dès le 22.07.2022/XNUMX/XNUMX, plusieurs rapports ont été publiés sur une vulnérabilité zero-day dans Google Chrome (et éventuellement Edge et Safari) qui a été exploitée pour attaquer des journalistes au Moyen-Orient. La société de sécurité Avast a lié la vulnérabilité à Candiru. Candiru a déjà exploité des vulnérabilités auparavant inconnues pour installer un logiciel malveillant Windows appelé DevilsTongue.

Exploit est très ciblé

Une technique de point d'eau est utilisée pour créer un profil du navigateur de la victime, qui comprend des détails tels que la langue, le fuseau horaire, les informations sur l'écran, le type d'appareil, les plugins du navigateur, le référent et la mémoire de l'appareil, entre autres. Avast a déterminé que les informations ont été collectées pour s'assurer que l'exploit n'est livré qu'aux cibles visées. Si les données collectées sont considérées comme précieuses par les pirates, l'exploit zero-day est transmis à l'ordinateur de la victime via un canal crypté.

« Les vulnérabilités découvertes ici sont certainement graves, notamment parce qu'elles sont si répandues en termes de nombre de produits concernés. La plupart des navigateurs de bureau modernes, des navigateurs mobiles et de tout autre produit utilisant des composants WebRTC vulnérables sont concernés. S'il est exploité avec succès, un attaquant pourrait exécuter son propre code malveillant sur l'ordinateur d'une victime donnée et installer un logiciel malveillant, espionner la victime, voler des informations ou effectuer toute autre activité criminelle.

Les organisations doivent appliquer des correctifs de manière préventive

Cependant, il est peu probable que nous voyions des exploits généraux ou publics pour cette vulnérabilité. La principale vulnérabilité CVE-2022-2294 est un débordement de tas, qui est généralement difficile à exploiter en raison des fonctionnalités de sécurité de la plupart des systèmes d'exploitation modernes. Toutes les attaques qui exploitent cette vulnérabilité sont évidemment très ciblées. Bien qu'il soit peu probable que des attaques généralisées exploitant cette vulnérabilité se produisent, la probabilité n'est pas nulle et les organisations doivent déployer les correctifs appropriés », a déclaré James Sebree, ingénieur de recherche senior chez Tenable.

Plus sur Sophos.com

 


À propos de Tenable

Tenable est une entreprise de cyber-exposition. Plus de 24.000 53 entreprises dans le monde font confiance à Tenable pour comprendre et réduire les cyber-risques. Les inventeurs de Nessus ont combiné leur expertise en matière de vulnérabilité dans Tenable.io, offrant la première plate-forme du secteur qui offre une visibilité en temps réel et sécurise n'importe quel actif sur n'importe quelle plate-forme informatique. La clientèle de Tenable comprend 500 % du Fortune 29, 2000 % du Global XNUMX et de grandes agences gouvernementales.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus