Les usagers de Google Chrome sont sollicités pour installer la dernière mise à jour du navigateur. Cette nouvelle version numérotée 88.0.4324.150 publiée le 4 février est disponible pour macOS, Windows et Linux et corrige la vulnérabilité « zeroday », soit la faille CVE-2021- 21148 exploitée activement par des pirates.
Repérée par le chercheur en sécurité Mattias Buelens le 24 janvier, quelques jours après la découverte de cette faille, Google et Microsoft ont publié des rapports sur ce qui semblait bien être une vulnérabilité « zeroday » (une vulnérabilité n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive).
Comment effectuer la mise à jour
La vulnérabilité corrigée par Google est en fait un bug de corruption dans le moteur JavaScript V8 du navigateur. Ce bug de corruption de mémoire par dépassement de tas a été découvert par le chercheur qui a prévenu le moteur de recherche.
Google reste cependant évasif concernant cette faille qui aurait bien été exploitée par des pirates informatiques, et bien que corrigée, la mise à jour reste conseillée.
Il se peut que vous ayez déjà remarqué cette faille si vous utilisez Google Chrome puisqu’il est possible que vous ayez reçu une petite notification en haut à droite du navigateur demandant de le mettre à jour. Si ce n’est pas le cas, il n’y a rien de plus simple. Afin de procéder à la mise à jour, il vous suffit simplement d’aller sur le navigateur, puis de cliquer en haut à droite de l’écran sur les 3 points de suspension verticaux puis cliquer sur « Aide » puis « à propos de Google Chrome ».
Une fois sur la nouvelle page, vous pourrez lire le numéro de la version que vous avez installée sur votre ordinateur. Si vous êtes à jour, rien ne se passera, mais si vous n’êtes pas à jour, elle s’enclenche automatiquement. Ce type de faille zero-day peut être exploité par des pirates, il faut donc faire la mise à jour au plus vite.
Microsoft avait publié le 28 janvier un billet expliquant qu’une attaque appelée « ZINC » aurait pu transiter via Chrome. C’est en cliquant sur des liens depuis le navigateur qui a déclenché le logiciel malveillant « ZINC ». Ces liens étaient hébergés sur un blog, ce qui a permis d’attirer plus facilement les victimes.
Repérée par le chercheur en sécurité Mattias Buelens le 24 janvier, quelques jours après la découverte de cette faille, Google et Microsoft ont publié des rapports sur ce qui semblait bien être une vulnérabilité « zeroday » (une vulnérabilité n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive).
Comment effectuer la mise à jour
La vulnérabilité corrigée par Google est en fait un bug de corruption dans le moteur JavaScript V8 du navigateur. Ce bug de corruption de mémoire par dépassement de tas a été découvert par le chercheur qui a prévenu le moteur de recherche.
Google reste cependant évasif concernant cette faille qui aurait bien été exploitée par des pirates informatiques, et bien que corrigée, la mise à jour reste conseillée.
Il se peut que vous ayez déjà remarqué cette faille si vous utilisez Google Chrome puisqu’il est possible que vous ayez reçu une petite notification en haut à droite du navigateur demandant de le mettre à jour. Si ce n’est pas le cas, il n’y a rien de plus simple. Afin de procéder à la mise à jour, il vous suffit simplement d’aller sur le navigateur, puis de cliquer en haut à droite de l’écran sur les 3 points de suspension verticaux puis cliquer sur « Aide » puis « à propos de Google Chrome ».
Une fois sur la nouvelle page, vous pourrez lire le numéro de la version que vous avez installée sur votre ordinateur. Si vous êtes à jour, rien ne se passera, mais si vous n’êtes pas à jour, elle s’enclenche automatiquement. Ce type de faille zero-day peut être exploité par des pirates, il faut donc faire la mise à jour au plus vite.
Microsoft avait publié le 28 janvier un billet expliquant qu’une attaque appelée « ZINC » aurait pu transiter via Chrome. C’est en cliquant sur des liens depuis le navigateur qui a déclenché le logiciel malveillant « ZINC ». Ces liens étaient hébergés sur un blog, ce qui a permis d’attirer plus facilement les victimes.
Soukaïna GUEDIRA