Une vulnérabilité zero-day critique a été identifiée dans Chrome. Elle permet un accès non autorisé et une éventuelle exécution de code à distance sur les systèmes concernés. Continuez à lire cet avis sur les menaces de cybersécurité pour en savoir plus et protéger vos systèmes dès maintenant.
Nature de la menace
La faille, connue sous le nom de CVE-2024-7971, est due à une « confusion de type » découverte dans le moteur JavaScript V8 de Chrome et utilise un rootkit FudModule. L'exploitation possible permet aux pirates d'exécuter du code à distance dans Chromium. Le rootkit s'exécute dans la mémoire et, à partir de là, il lance une stratégie de manipulation directe des objets du noyau qui vise à perturber la sécurité de ce dernier.
Pourquoi est-ce important ?
Cette vulnérabilité zero-day est activement exploitée par un groupe de hackers connu sous le nom de Citrine Sleet. Ce groupe est à l'origine de nombreuses attaques contre des institutions financières et des sociétés de cryptomonnaies. Cette vulnérabilité permettant l'exécution de code à distance, elle peut entraîner des mouvements latéraux dans les communications par e-mail, l'octroi de privilèges système et l'exfiltration d'informations sensibles.
Quel est le risque ou le degré d'exposition ?
Cette faille spécifique liée à la confusion de type affecte Google Chrome V8 avant la version 128.0.6613.84 et permet à un pirate distant d'exploiter la corruption des tas via une page HTML contrefaite. La confusion de type se produit lorsqu'un programme informatique confond le type de données avec lequel il fonctionne. Cela entraîne souvent des erreurs ou des problèmes de sécurité. La corruption des tas consiste à tirer parti des problèmes de mémoire d'un ordinateur pour provoquer des erreurs ou prendre le contrôle d'un système via une page HTML contrefaite.
Quelles sont les recommandations ?
Barracuda recommande de prendre les mesures suivantes :
- Installez la dernière version de Google Chrome.
- Assurez-vous que toutes les plateformes audiovisuelles (AV) et de détection et réponse des points de terminaison (EDR) fonctionnent correctement en arrière-plan.
Références
Pour plus d'informations détaillées sur les recommandations, veuillez consulter le lien suivant :
Remarque : cet article a été initialement publié sur SmarterMSP.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter