Google corrige une vulnérabilité de type "0-day" activement exploitée dans Chrome

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur www.xmco.fr et testez-le gratuitement .

Dans deux bulletins de sécurité publiés respectivement le 25 et le 28 septembre 2023, Google et Mozilla ont annoncé la correction d’une vulnérabilité de type 0-day, soupçonnée d’avoir été activement exploitée depuis le début de l’année 2023.

La vulnérabilité en question est référencée CVE-2023-5217 (score CVSS de 8.8) et affectait leurs navigateurs.

La vulnérabilité CVE-2023-5217

La vulnérabilité était causée par un débordement de mémoire tampon dans l’encodage VP8 de la bibliothèque de codecs vidéo open-source libvpx. Un attaquant distant et non authentifié pouvait ainsi exploiter cette vulnérabilité en incitant une victime à se rendre sur une page web malveillante spécialement conçue afin d’exécuter du code arbitraire sur son système.

Selon les chercheurs du TAG, la CVE-2023-5217 pourrait avoir été utilisée par des entreprises spécialisées dans le développement de spywares commerciaux, sans toutefois citer de noms.

Des précédents en matière de spyware commerciaux

Cette vulnérabilité rejoint une liste plus vaste de vulnérabilités utilisées dans la distribution de spywares commerciaux. Parmi les plus notables, trois vulnérabilités, corrigées par Apple, avaient été remontées par les chercheurs du Citizen Lab et du Threat Analysis Group (TAG) de Google le 22 septembre dernier.

Ces dernières, exploitées dans le cadre d’une chaîne d’attaque de type Man-in-the-Middle (MITM) pour installer le spyware Predator de Cytrox, auraient servi à compromettre l’ancien député égyptien Ahmed Eltantawy entre mai et septembre 2023.

Références

CERT-XMCO

Découvrir d'autres articles