Accueil > Nouvelles Cyber > CVE-2025-2783: Chrome Zero-Day cible les organisations russes
CYBER NOUVELLES

CVE-2025-2783: Chrome Zero-Day cible les organisations russes

Google publie un correctif d'urgence pour l'exploit zero-day de Chrome

Google a publié une mise à jour de sécurité urgente pour son navigateur Chrome sur Windows après avoir découvert une vulnérabilité critique qui a déjà été exploitée dans la nature.. La faille, suivi comme CVE-2025-2783, implique une poignée incorrecte dans Mojo, la communication interprocessus de Google (CIB) framework sur Windows.

Le problème a été résolu dans la version Chrome 134.0.6998.177/.178 pour Windows. Les utilisateurs sont invités à mettre à jour immédiatement afin de minimiser leur exposition., d'autant plus que l'exploit a déjà été utilisé dans des attaques ciblées.

CVE-2025-2783: Chrome Zero-Day cible les organisations russes

Une campagne APT exploite une faille de Chrome dans des attaques de phishing ciblées

CVE-2025-2783 marque la première faille connue vulnérabilité du jour zéro dans Chrome pour être activement exploité dans 2025 dans un APTE campagne. Découvert par Boris Larin et Igor Kuznetsov de Kaspersky, l'attaque faisait partie d'une campagne identifiée comme Opération ForumTroll.




Selon Kaspersky, les victimes ont été infectées après avoir cliqué sur un lien dans un e-mail de phishing. Le lien les a dirigés vers un site Web malveillant consulté via Chrome, déclencher l'exploit sans nécessiter d'interaction supplémentaire. La messages de phishing des invitations imitées d'un événement crédible, Lectures de Primakov, utilisé pour attirer des individus des médias, les établissements d'enseignement, et les agences gouvernementales en Russie.

La grande sophistication de l'attaque indique un acteur menaçant parrainé par un État

Les chercheurs de Kaspersky ont estimé que la campagne était très sophistiquée., indiquant l'implication d'une menace persistante avancée (APTE) groupe. La nature de la vulnérabilité a permis aux attaquants de contourner les mécanismes de sandboxing de Chrome en exploitant la façon dont Chrome interagit avec le système d'exploitation Windows.. Bien que la chaîne d’exploitation impliquait probablement une vulnérabilité secondaire pour l’exécution de code à distance, Kaspersky n'a pas encore récupéré le deuxième composant.

Les URL utilisées dans les attaques étaient de courte durée et conçues de manière unique pour chaque cible., l'objectif de la campagne étant, semble-t-il, le cyberespionnage.

Bien que l’on sache actuellement que les attaques visent des organisations russes, utilisateurs d'autres navigateurs basés sur Chromium, Y compris Microsoft bord, Courageux, Opéra, et Vivaldi, sont également à risque. Il est recommandé aux utilisateurs d'appliquer les correctifs pertinents dès que les fournisseurs les déploient..

Les détails sur les attaquants et l'ampleur complète de la campagne ne sont pas divulgués par Google., qui a reconnu l'exploitation dans la nature dans un bref avis.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord