Les experts en sécurité exhortent les utilisateurs de Chrome à corriger immédiatement le nouvel exploit zero-day

Les Experts En Sécurité Exhortent Les Utilisateurs De Chrome à

Qu’est-ce qui vient juste de se passer? Google vient de publier une mise à jour de sécurité d’urgence pour corriger une vulnérabilité récemment découverte dans le navigateur Web Chrome. L’exploit basé sur le dépassement de mémoire tampon a été découvert par Clément Lecigne, membre du Google Threat Analysis Group (TAG). Google a reconnu le problème et s’est engagé à ne pas divulguer plus de détails sur la vulnérabilité jusqu’à ce que le correctif soit largement déployé.

La nouvelle vulnérabilité, classée CVE-2022-4135, est un problème de dépassement de mémoire tampon dans le GPU qui peut entraîner l’accès non autorisé d’acteurs malveillants à des informations, induire une instabilité de l’application ou potentiellement donner l’autorisation d’exécuter du code arbitraire sur la machine cible.

Le TAG de Google a reconnu la vulnérabilité dans une récente mise à jour de canal stable qui a été déployée pour empêcher toute exploitation ultérieure. Les ingénieurs de Google ont mis à jour le canal stable 107.0.5304.121 pour les systèmes Mac et Linux ainsi que le canal 107.0.5304.121/.122 pour les systèmes Windows. Une liste de toutes les mises à jour et notes de publication associées se trouve dans les journaux de publication de Chromium.

Cette découverte marque la huitième vulnérabilité zero-day du géant du logiciel en 2022. Les vulnérabilités précédemment corrigées comprenaient :

Les experts en securite exhortent les utilisateurs de Chrome a

Le débordement de tas peut fournir aux attaquants la possibilité d’augmenter les pointeurs fonctionnels au sein d’une application, au lieu de les diriger vers un code malveillant déployé arbitrairement. La condition est le résultat d’un écrasement de la mémoire tampon dans la partie tas de la mémoire d’un système.

La décision de Google de ne pas partager immédiatement les détails de l’exploit est une pratique standard destinée à minimiser l’utilisation et l’impact de la vulnérabilité. En ralentissant la compréhension et le socket de conscience des détails de la vulnérabilité, les utilisateurs ont plus de temps pour corriger et mettre à jour leurs navigateurs avant que l’exploit ne puisse être exploité. Il offre également aux développeurs de bibliothèques tierces très utilisées la possibilité de corriger la vulnérabilité, limitant davantage l’exploitabilité.

« L’accès aux détails du bug et aux liens peut être restreint jusqu’à ce qu’une majorité d’utilisateurs soient mis à jour avec un correctif. Nous conserverons également des restrictions si le bug existe dans une bibliothèque tierce dont d’autres projets dépendent de la même manière, mais n’ont pas encore corrigé . » -Prudhvikumar Bommana

Il est conseillé aux utilisateurs de Chrome de mettre à jour leur navigateur dès que possible et de surveiller tous les autres navigateurs basés sur Chromium pour des mises à jour similaires une fois publiées.