Google publie un correctif d'urgence pour l'exploit zero-day de Chrome
Google a publié une mise à jour de sécurité urgente pour son navigateur Chrome sur Windows après avoir découvert une vulnérabilité critique qui a déjà été exploitée dans la nature.. La faille, suivi comme CVE-2025-2783, implique une poignée incorrecte dans Mojo, la communication interprocessus de Google (CIB) framework sur Windows.
Le problème a été résolu dans la version Chrome 134.0.6998.177/.178 pour Windows. Les utilisateurs sont invités à mettre à jour immédiatement afin de minimiser leur exposition., d'autant plus que l'exploit a déjà été utilisé dans des attaques ciblées.
Une campagne APT exploite une faille de Chrome dans des attaques de phishing ciblées
CVE-2025-2783 marque la première faille connue vulnérabilité du jour zéro dans Chrome pour être activement exploité dans 2025 dans un APTE campagne. Découvert par Boris Larin et Igor Kuznetsov de Kaspersky, l'attaque faisait partie d'une campagne identifiée comme Opération ForumTroll.
Selon Kaspersky, les victimes ont été infectées après avoir cliqué sur un lien dans un e-mail de phishing. Le lien les a dirigés vers un site Web malveillant consulté via Chrome, déclencher l'exploit sans nécessiter d'interaction supplémentaire. La messages de phishing des invitations imitées d'un événement crédible, Lectures de Primakov, utilisé pour attirer des individus des médias, les établissements d'enseignement, et les agences gouvernementales en Russie.
La grande sophistication de l'attaque indique un acteur menaçant parrainé par un État
Les chercheurs de Kaspersky ont estimé que la campagne était très sophistiquée., indiquant l'implication d'une menace persistante avancée (APTE) groupe. La nature de la vulnérabilité a permis aux attaquants de contourner les mécanismes de sandboxing de Chrome en exploitant la façon dont Chrome interagit avec le système d'exploitation Windows.. Bien que la chaîne d’exploitation impliquait probablement une vulnérabilité secondaire pour l’exécution de code à distance, Kaspersky n'a pas encore récupéré le deuxième composant.
Les URL utilisées dans les attaques étaient de courte durée et conçues de manière unique pour chaque cible., l'objectif de la campagne étant, semble-t-il, le cyberespionnage.
Bien que l’on sache actuellement que les attaques visent des organisations russes, utilisateurs d'autres navigateurs basés sur Chromium, Y compris Microsoft bord, Courageux, Opéra, et Vivaldi, sont également à risque. Il est recommandé aux utilisateurs d'appliquer les correctifs pertinents dès que les fournisseurs les déploient..
Les détails sur les attaquants et l'ampleur complète de la campagne ne sont pas divulgués par Google., qui a reconnu l'exploitation dans la nature dans un bref avis.