ClickCease Vulnérabilité zero-day de Google : le cinquième exploit est corrigé

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Vulnérabilité zero-day de Google : le cinquième exploit est corrigé

par Wajahat Raja

9 octobre 2023 - L'équipe d'experts de TuxCare

Google a récemment fait des vagues dans le monde de la cybersécurité en résolvant rapidement une nouvelle vulnérabilité de type "zero-day" exploitée de manière agressive dans son navigateur Chrome. Il s'agit de la cinquième vulnérabilité zero-day que Google a découverte et corrigée sur le terrain cette année. Dans ce blog, nous examinerons les subtilités de l'actuelle vulnérabilité zero-day de Google. vulnérabilité zero-day de Google et examinerons les ramifications pour les utilisateurs individuels et les entreprises.

 

Comprendre CVE-2023-5217

 

CVE-2023-5217 se caractérise par un débordement de tampon de type un débordement de tampon du tas dans la bibliothèque de codecs libres libvpx, spécifiquement lié à l'encodage vp8. Ce jargon technique implique effectivement qu'il y a un bogue dans le code qui gère l'encodage vidéo dans une bibliothèque que Chrome utilise. Clément Lecigne, membre du groupe d'analyse des menaces de Google, a découvert cette vulnérabilité dans le cadre des mesures de sécurité de Google. mesures de sécurité de Google.

Ces problèmes de débordement de la mémoire tampon peuvent entraîner le blocage du programme ou, plus important encore, permettre à des acteurs malveillants d'exécuter un code arbitraire sur les systèmes ciblés. La disponibilité du système et l'intégrité des données sont alors menacées.

 

Vulnérabilité Zero-Day de Google - Exploitation et conséquences

 

Un autre chercheur du groupe d'analyse des menaces de Google, Maddie Stone, a affirmé sur les médias sociaux que cette vulnérabilité de type "zero-day" avait été exploitée par un éditeur de logiciels espions commerciauxqui l'exploitait pour cibler les utilisateurs à haut risque. Si l'expression "vendeur de logiciels espions commerciaux" fait froncer les sourcils, il convient de noter que Google n'a pas directement indiqué de lien entre CVE-2023-5217 et Pegasus, un outil notoirement utilisé pour les agressions ciblées.

Callie Guenther, cadre supérieur spécialisé dans la recherche sur les cybermenaces chez Critical Start, souligne qu'il est difficile d'établir un lien direct entre Pegasus et CVE-2023-5217 en l'absence de données concrètes.

 

Ciblage continu des produits les plus populaires

 

La découverte récente d'un zero-day intervient juste après de nouvelles mises à jour de Google en matière de cybersécurité qui ont révélé la CVE-2023-5129, une grave vulnérabilité dans la bibliothèque d'images libwebp. Ce problème, qui est actuellement considéré comme une copie de CVE-2023-4863, affecte la façon dont les images sont traitées et permet aux attaquants d'exécuter potentiellement un code arbitraire sur les systèmes sensibles.

M. Guenther a indiqué que cette vulnérabilité présentait une vaste surface d'attaque et qu'elle s'était vu attribuer une cote de gravité élevée. degré de gravité élevé de 10,0 par Google et de 8,8 par le NIST (National Institute of Standards and Technology). Les experts en sécurité l'ont reliée à la chaîne d'attaque iMessage sans clic BLASTPASS, qui a été utilisée pour installer le logiciel espion Pegasus du groupe NSO sur des iPhones piratés. La prévention des vulnérabilités de type "zéro jour est donc devenue un sujet important dans le paysage de la cybersécurité.

Activité accrue dans les vulnérabilités de Google

 

Callie Guenther a souligné l'augmentation actuelle des vulnérabilités de type "zero-day qui affectent les logiciels Google. Compte tenu des efforts constants déployés par les acteurs de la menace pour attaquer les logiciels les plus répandus, elle a insisté sur la nécessité de rester vigilant et d'appliquer les correctifs dès que possible. La découverte de CVE-2023-5217 s'inscrit dans cette tendance, où les acteurs de la menace sont constamment à la recherche de vulnérabilités à exploiter à des fins malveillantes.

Similitudes avec CVE-2023-5129

 

La CVE-2023-5217 est liée à la CVE-2023-5129 (également connue sous le nom de 4863). Il s'agit dans les deux cas de vulnérabilités de type débordement de tampon de tas, mais elles affectent des bibliothèques distinctes liées au rendu des médias visuels. Alors que CVE-2023-5129 affectait la bibliothèque de traitement d'images libwebp, CVE-2023-5217 affecte la bibliothèque d'encodage vidéo libvpx. 

Melissa Bischoping, directrice de la recherche sur la sécurité des points finaux chez Tanium, a souligné que l'attribution de ces vulnérabilités peut ne pas avoir d'incidence sur l'urgence des correctifs. Les acteurs de la menace peuvent adopter et réutiliser des vulnérabilités, ce qui rend la mise à jour des correctifs et la remédiation aux vulnérabilités du jour zéro une exigence absolue.

Élargir l'impact au-delà de Chrome

 

Ashley Leonard, fondateur et PDG de Syxsense, a mis en évidence une caractéristique importante de la solution CVE-2023-5129. Ce problème, qui était auparavant considéré comme propre à Google Chrome, est désormais considéré comme une faille dans libwebp. Il convient de noter que libwebp est utilisé par un grand nombre de programmes et de plateformes autres que Chrome. En particulier, elle s'étend aux navigateurs basés sur Chromium tels que Mozilla Firefox, Apple Safari et Microsoft Edge, qui utilisent tous libwebp pour une meilleure compression des images et un chargement plus rapide.

Conclusion

 

Enfin, les efforts rapides de Google pour corriger la vulnérabilité CVE-2023-5217 à CVE-2023-5217, la cinquième vulnérabilité zero-day activement exploitée de l'année, mettent en évidence les défis permanents dans le paysage de la cybersécurité. Cela montre également pourquoi il est important d'agir rapidement dans le cadre de la lutte contre les exploits de type "zero-day". l'atténuation des derniers exploits de type "zero-day. Alors que les acteurs de la menace continuent d'essayer de cibler les logiciels les plus répandus, il est essentiel que les individus et les organisations soient prudents et appliquent les correctifs dès que possible.

Les similitudes avec les vulnérabilités passées montrent l'importance des mesures de sécurité proactives. mesures de sécurité proactivesquelle que soit l'origine ou l'attribution de la vulnérabilité. En outre, l'impact plus large de CVE-2023-5129 rappelle clairement la nature liée des bibliothèques logicielles et la nécessité de mesures de sécurité complètes. bibliothèques logicielles et la nécessité de prendre des mesures de sécurité sur plusieurs plateformes et applications.

Restez informés et en sécurité.


Les sources de cet article comprennent des articles dans Bleeping Computer et TechCrunch.

Résumé
Vulnérabilité zero-day de Google : le cinquième exploit est corrigé
Nom de l'article
Vulnérabilité zero-day de Google : le cinquième exploit est corrigé
Description
Protégez votre système contre la vulnérabilité Zero-Day de Google en utilisant le dernier correctif de vulnérabilité.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !