Pour la seconde fois cette année, Google publie un patch de sécurité pour Chrome, dans le but de colmater une faille zero-day (CVE-2022-1096) utilisée de manière active par des pirates. Il s’agit cette fois d’un bug dans le moteur JavaScript V8 du navigateur. La vulnérabilité est du genre « confusion de type », ce qui signifie qu’une variable ou un objet peut accéder à la mémoire sous un type différent que prévu à l’origine. Ce qui peut mener à des dépassements de tampon de mémoire, et donc des exécutions de code arbitraire. Toutefois, Google ne donne aucun autre détail technique.
En février dernier, Google avait déjà colmaté une faille zero-day (CVE-2022-0609) dans le module « Animation » de Chrome. Comme le précise un rapport publié il y a quelques jours, cette vulnérabilité a été utilisée par deux groupes de pirates présumés nord-coréens. Le premier, baptisé « Operation Dream Job », a envoyé de fausses annonces de recrutement auprès de 250 personnes dans une dizaine de sociétés américaines : des médias, des hébergeurs, des enregistreurs de noms de domaine, des éditeurs de logiciels.
Le second groupe, « Operation AppleJuice », a diffusé des liens vers de faux sites parlant de cryptomonnaie. Il a ciblé 85 personnes travaillant dans ce secteur économique. Malheureusement, Google n’a pu analyser que le malware dédié à la compromission initiale. On ne sait donc pas quels étaient les objectifs de ces attaques.
Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…
L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
This website uses cookies.