Google a révélé qu’une faille de sécurité corrigée dans le cadre d’une mise à jour logicielle déployée la semaine dernière sur son navigateur Chrome est désormais activement exploitée.
Suivi comme CVE-2024-7965la vulnérabilité a été décrite comme un bug d’implémentation inapproprié dans le moteur JavaScript V8 et WebAssembly.
« Une implémentation inappropriée dans V8 dans Google Chrome avant 128.0.6613.84 a permis à un attaquant distant d’exploiter potentiellement la corruption du tas via une page HTML conçue », selon un description du bogue dans la base de données nationale des vulnérabilités du NIST (NVD).
Un chercheur en sécurité connu sous le pseudonyme en ligne TheDog a été crédité de la découverte et du signalement de la faille le 30 juillet 2024, ce qui lui a valu une prime de 11 000 $.
Aucune précision supplémentaire sur la nature des attaques exploitant la faille ou sur l’identité des acteurs malveillants susceptibles de l’utiliser n’a été dévoilée. Le géant de la technologie, cependant, reconnu qu’il est conscient de l’existence d’un exploit pour CVE-2024-7965.
Il a également déclaré : « dans la nature, l’exploitation du CVE-2024-7965 […] a été signalé après cette publication. » Cela dit, il n’est pas encore clair si la faille a été utilisée comme une faille zero-day avant sa divulgation la semaine dernière.
The Hacker News a contacté Google pour obtenir plus d’informations sur la faille, et nous mettrons à jour l’article si nous recevons une réponse.
Google a jusqu’à présent résolu neuf failles zero-day dans Chrome depuis le début de l’année 2024, dont trois qui ont été démontrées lors de Pwn2Own 2024 –
Il est fortement recommandé aux utilisateurs de mettre à niveau vers la version 128.0.6613.84/.85 de Chrome pour Windows et macOS, et la version 128.0.6613.84 pour Linux afin d’atténuer les menaces potentielles.