Vulnérabilité Chrome Zero-Day

Des détails sont apparus sur une vulnérabilité critique d’exécution de code à distance récemment corrigée dans le moteur V8 JavaScript et WebAssembly utilisé dans Google Chrome et les navigateurs basés sur Chromium.

Le problème concerne un cas d’utilisation après libération dans le composant d’optimisation d’instructions, dont l’exploitation réussie pourrait « permettre à un attaquant d’exécuter du code arbitraire dans le contexte du navigateur ».

Le défaut, qui a été identifié dans la version du canal Dev de Chrome 101, a été signalé à Google par Weibo Wang, chercheur en sécurité à la société de cybersécurité de Singapour Cybertechnologie Numen et a depuis été discrètement réparé par la société.

La Cyber-Sécurité

« Cette vulnérabilité se produit dans l’étape de sélection d’instructions, où la mauvaise instruction a été sélectionnée et entraîne une exception d’accès à la mémoire, » Wang a dit.

Défauts d’utilisation après libération se produire lors de l’accès à la mémoire précédemment libérée, induisant un comportement indéfini et provoquant le plantage d’un programme, l’utilisation de données corrompues ou même l’exécution de code arbitraire.

Publicité

Ce qui est plus inquiétant, c’est que la faille peut être exploitée à distance via un site Web spécialement conçu pour contourner les restrictions de sécurité et exécuter du code arbitraire pour compromettre les systèmes ciblés.

Vulnérabilité Chrome Zero-Day

« Cette vulnérabilité peut être davantage exploitée à l’aide de techniques de pulvérisation de tas, puis conduit à une vulnérabilité de » confusion de type «  », a expliqué Wang. « La vulnérabilité permet à un attaquant de contrôler les pointeurs de fonction ou d’écrire du code dans des emplacements arbitraires de la mémoire, et finalement de conduire à l’exécution de code. »

La société n’a pas encore révélé la vulnérabilité via le Traqueur de bogues de chrome portail pour permettre au plus grand nombre d’utilisateurs d’installer la version corrigée en premier. De plus, Google n’attribue pas d’ID CVE aux vulnérabilités trouvées dans les canaux Chrome non stables.

La Cyber-Sécurité

Les utilisateurs de Chrome, en particulier les développeurs qui utilisent l’édition Dev de Chrome pour tester afin de s’assurer que leurs applications sont compatibles avec les dernières fonctionnalités de Chrome et les modifications de l’API, doivent mettre à jour la dernière version disponible du logiciel.

Vulnérabilité Chrome Zero-Day
Instructions d’assemblage de TurboFan après correction de la vulnérabilité

Ce n’est pas la première fois que des vulnérabilités d’utilisation après libération sont découvertes dans la V8. En 2021, Google a corrigé sept bogues de ce type dans Chrome qui ont été exploités dans des attaques réelles. Cette année, il a également corrigé une vulnérabilité d’utilisation après libération activement exploitée dans le composant Animation.

Rate this post
Publicité
Article précédentLa plupart des gens pensent que leurs collègues ne sont pas productifs lorsqu’ils travaillent à domicile
Article suivantMeilleurs échanges cryptographiques de 2022
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici