Chrome : Google corrige sa deuxième 0day exploitée de l'année

La version stable de Google Chrome sur ordinateur reçoit une mise à jour pour corriger deux vulnérabilités de sécurité, dont une a été exploitée dans des attaques avant patch.
La dernière mise à jour de Google Chrome (78.0.3904.87) corrige deux vulnérabilités de sécurité de type use-after-free. Avec ce type de vulnérabilité, le référencement de la mémoire après sa libération peut provoquer le plantage d'un programme, l'utilisation de valeurs inattendues ou l'exécution de code.
Une vulnérabilité CVE-2019-13721 affecte PDFium qui est le moteur de rendu PDF utilisé dans le navigateur. Une autre vulnérabilité CVE-2019-13720 affecte la partie audio dans Google Chrome.
Découverte par des chercheurs en sécurité de Kaspersky Lab, la vulnérabilité CVE-2019-13720 a fait l'objet d'une exploitation dans des attaques actives alors qu'il n'y avait pas de correctif disponible. Selon ces chercheurs, un portail d'actualités en langue coréenne a été compromis pour le déploiement de l'exploit 0-day via l'injection d'un code JavaScript malveillant.
A few days ago our technologies caught a new Chrome 0day exploit used in the wild and we reported it to Google. Just released-Chrome 78 patches it, credits to my colleagues @antonivanovm and Alexey Kulaev for finding the bug. https://t.co/Bgm0QtNO2d
— Costin Raiu (@craiu) 1 novembre 2019
En vertu d'une politique de divulgation responsable, les chercheurs en sécurité de Kaspersky Lab ne donnent que quelques détails. Ils décrivent néanmoins des cas d'exécution de code à distance avec pour point d'orgue une charge utile téléchargée sous la forme d'un fichier binaire chiffré (worst.jpg) qui est déchiffré par le shellcode.
" Après déchiffrement, le module malware est déposé en tant que updata.exe sur le disque et exécuté. Pour la persistance, le malware installe des tâches dans le planificateur de tâches de Windows. L'installateur de la charge utile est une archive RAR en SFX (ndlr : archive auto-extractible) ", peut-on lire dans un billet de blog sur Securelist (Kaspersky Lab).
Chrome 0-day exploit was used in #WizardOpium operation. Details https://t.co/kDfXnZwWlM pic.twitter.com/EXKoHQgM7c
— Anton Ivanov (@antonivanovm) 1 novembre 2019
Baptisée " Operation WizardOpium ", la cyberattaque n'a pas été attribuée à un groupe particulier pour le moment. C'est la deuxième fois cette année que Google corrige pour Chrome une 0day exploitée dans des attaques après la vulnérabilité CVE-2019-5786 qui était associée à une vulnérabilité pour Windows 7 (32 bits).
À noter que Google n'attribue pas un niveau critique mais élevé.
-
Correction en urgence pour Google Chrome afin de combler une vulnérabilité de sécurité déjà exploitée dans des attaques.
-
Peu de détails pour une mise à jour de Google Chrome à appliquer sans tarder en raison de deux vulnérabilités 0day exploitées par des attaquants.
Vos commentaires