Google a corrigé une vulnérabilité Chrome zero-day de haute gravité exploitée pour échapper au bac à sable du navigateur et déployer des logiciels malveillants dans des attaques d’espionnage ciblant les médias russes et les organisations éducatives.

« Google est au courant d’informations selon lesquelles un exploit pour CVE-2025-2783 existe dans la nature », a déclaré la société dans un avis de sécurité publié mardi.

Identifiée sous le numéro CVE-2025-2783, cette vulnérabilité a été découverte par Boris Larin et Igor Kuznetsov de Kaspersky, qui l’ont décrite comme une « poignée incorrecte fournie dans des circonstances non spécifiées dans Mojo sous Windows. »

Google a corrigé le jour zéro pour les utilisateurs du canal de bureau stable, avec des versions corrigées déployées dans le monde entier pour les utilisateurs de Windows (134.0.6998.178). Bien que la société affirme que la mise à jour de sécurité sera déployée au fil des jours et des semaines, elle était immédiatement disponible lorsque Breachtrace a vérifié les mises à jour.

Les utilisateurs qui préfèrent ne pas mettre à jour Chrome manuellement peuvent laisser le navigateur rechercher automatiquement les nouvelles mises à jour et les installer après le prochain lancement.

Bien qu’il ait étiqueté CVE-2025-2783 comme exploité dans des attaques, Google n’a pas encore partagé d’autres détails concernant ces incidents et a déclaré que « l’accès aux détails des bogues et aux liens peut être restreint jusqu’à ce qu’une majorité d’utilisateurs soient mis à jour avec un correctif. »

Cependant, les chercheurs de Kaspersky qui ont découvert le zero-day activement exploité ont également publié un rapport avec des détails supplémentaires, indiquant que les attaquants utilisent les exploits CVE-2025-2783 pour contourner les protections du bac à sable Chrome et infecter les cibles avec des logiciels malveillants sophistiqués.

« La vulnérabilité CVE-2025-2783 nous a vraiment laissé nous gratter la tête, car, sans rien faire de manifestement malveillant ou interdit, elle a permis aux attaquants de contourner la protection du bac à sable de Google Chrome comme si elle n’existait même pas », ont-ils déclaré.

La faille de sécurité est maintenant exploitée dans des attaques de phishing, redirigeant les victimes vers le primakovreadings[.] domaine d’information dans le cadre d’une campagne de cyberespionnage ciblant des organisations russes, baptisée Opération ForumTroll.

Opération Forum Troll email de phishing

Lors de l’analyse de ces attaques, Kaspersky a constaté que les attaquants utilisaient également un deuxième exploit qui permettait l’exécution de code à distance sur des systèmes compromis. Bien qu’aucune information sur cet exploit supplémentaire ne soit disponible, l’application de correctifs à Chrome désactivera l’ensemble de la chaîne d’exploits et bloquera les attaques potentielles.

​La recherche est toujours en cours, mais à en juger par la fonctionnalité du logiciel malveillant sophistiqué utilisé dans l’attaque, Kaspersky affirme que l’objectif des attaquants était probablement l’espionnage.

« Les courriels malveillants contenaient des invitations soi-disant des organisateurs d’un forum scientifique et d’experts, « Lectures Primakov », ciblant les médias, les établissements d’enseignement et les organisations gouvernementales en Russie. Sur la base du contenu des courriels, nous avons surnommé l’opération de campagne Forum Troll », ont ajouté Larin et Kuznetsov.

CVE-2025-2783 est le premier correctif Chrome zero-day corrigé depuis le début de 2025. L’année dernière, Google a corrigé 10 jours zéro, exploités lors d’attaques ou présentés lors du concours de piratage Pwn2Own.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *