Google Chrome est touché par une vulnérabilité zero-day qui permet aux individus malveillants de contourner sa sandbox de protection. Si elle a été corrigée, il faut que les utilisateurs mettent d'urgence à jour le navigateur.

Si vous utilisez Google Chrome, il va falloir le mettre à jour au plus vite © Alex Photo Stock / Shutterstock.com
Si vous utilisez Google Chrome, il va falloir le mettre à jour au plus vite © Alex Photo Stock / Shutterstock.com

Les chercheurs de Kaspersky indiquent mercredi avoir identifié et contribué à corriger une vulnérabilité avancée dans Google Chrome. La faille, référencée CVE-2025-2783, permet aux attaquants de contourner le système de protection de la sandbox du navigateur. Déjà exploitée dans des campagnes d'hameçonnage (phishing) ciblées, la vulnérabilité ne requiert aucune action de l'utilisateur autre que le clic initial sur un lien malveillant. Google a publié un correctif de sécurité le mardi 25 mars.

Un exploit sophistiqué qui contourne les protections de Chrome

La vulnérabilité découverte par l'équipe globale de recherche et d'analyse (GReAT) de Kaspersky présente une complexité technique exceptionnelle. L'exploit permet aux attaquants de contourner la sandbox de Chrome sans effectuer d'opérations manifestement malveillantes, comme si cette couche de protection n'existait pas. On rappelle que la sandbox de Chrome est censée isoler les onglets pour bloquer les attaques et protéger l’ordinateur.

Les chercheurs cyber ont détecté à la mi-mars 2025 une vague d'infections déclenchées par des liens d'hameçonnage personnalisés transmis par e-mail. L'analyse des experts a confirmé que l'exploit s'appuyait sur une vulnérabilité précédemment inconnue de la dernière version de Chrome, ce qui a motivé l'alerte rapide à l'équipe de sécurité de Google.

Cette vulnérabilité zero-day n'est en fait qu'une partie d'une chaîne d'attaque comprenant au moins deux exploits. Il y a un exploit d'exécution de code à distance (RCE) toujours non identifié qui permet de lancer l'attaque, et l'évasion de sandbox découverte par Kaspersky, qui constitue la deuxième étape. L'opération servirait à des fins d'espionnage, et il semblerait bien qu'il s'agisse d'une menace persistante avancée (APT).

Une campagne d'hameçonnage ciblée baptisée « Operation ForumTroll »

Les chercheurs de Kaspersky ont baptisé cette campagne « Operation ForumTroll », car les attaquants ont envoyé des courriers électroniques de phishing personnalisés en invitant les destinataires à se rendre sur le forum « Primakov Readings ». Ces e-mails ciblaient plutôt des utilisateurs travaillant pour des médias, des organisations gouvernementales et des établissements scolaires en Russie.

L'une des particularités techniques de cette attaque est l'utilisation de liens malveillants à expiration très rapide, ce qui leur permet d'échapper à la détection. Dans la plupart des cas, ces liens redirigeaient ensuite vers le site web légitime de « Primakov Readings », une fois l'exploit supprimé, ce qui masquait toute trace de l'attaque.

Boris Larin, chercheur cyber chez Kaspersky, insiste sur la sophistication technique de cet exploit. Pour lui, il a probablement été développé par des acteurs hautement qualifiés, dotés de ressources significatives. La mise à jour du navigateur Chrome et des autres navigateurs basés sur Chromium vers la version la plus récente est donc fortement conseillée.

Google Chrome
  • Bonnes performances
  • Simple et agréable à utiliser
  • Mises à jour régulières
7.8 / 10
À découvrir
Meilleur antivirus, le comparatif en mars 2025

27 février 2025 à 09h45

Comparatifs services