Google vient de publier une mise à jour d’urgence pour son navigateur Chrome afin de corriger une faille de sécurité critique exploitée activement. Cette vulnérabilité, référencée sous le code CVE-2025-2783, a été utilisée lors d’attaques visant des organisations en Russie. Ce type de faille, aussi appelé zero-day, représente une menace majeure, car elle permet aux cybercriminels d’exploiter une brèche avant même qu’une solution ne soit disponible. Si vous utilisez Chrome sous Windows, il est impératif d’effectuer la mise à jour dès maintenant.
Une faille zero-day déjà exploitée dans des cyberattaques
Une vulnérabilité critique liée au moteur Mojo
Cette nouvelle faille de sécurité concerne une gestion incorrecte des handles dans le moteur Mojo, une bibliothèque utilisée par Chrome pour la communication inter-processus (IPC). Cette erreur permet aux attaquants de contourner certaines protections du navigateur et d’exécuter du code malveillant sur les machines ciblées.
Des attaques orchestrées par un groupe APT
Google a confirmé que CVE-2025-2783 est activement exploitée, sans pour autant divulguer les auteurs des attaques ni les victimes précises. Cependant, des chercheurs en cybersécurité de Kaspersky, Boris Larin et Igor Kuznetsov, ont identifié cette faille et révélé qu’elle était utilisée dans une campagne sophistiquée nommée Operation ForumTroll. Selon leurs analyses, des acteurs étatiques seraient à l’origine de cette opération.
Un vecteur d’attaque basé sur le phishing
Des pièges bien conçus pour tromper les victimes
Les cybercriminels ont utilisé des emails de phishing pour attirer leurs cibles. Ces messages invitaient les victimes à un forum scientifique légitime, les incitant à cliquer sur des liens frauduleux. Une fois la page malveillante ouverte dans Google Chrome, la vulnérabilité était immédiatement exploitée, sans aucune action supplémentaire requise de la part de l’utilisateur.
Des cibles précises en Russie
Les attaquants ont principalement ciblé des médias, des institutions éducatives et des organisations gouvernementales en Russie. Le but de cette cyberattaque était clairement l’espionnage. Un second exploit, permettant l’exécution de code à distance, aurait été utilisé en complément, bien que Kaspersky ne soit pas encore parvenu à l’identifier.
Comment se protéger contre ce type de menace ?
Mettez votre navigateur à jour immédiatement
Google a déjà déployé un correctif pour cette faille de sécurité. Si vous utilisez Chrome sous Windows, assurez-vous de passer à la version 134.0.6998.177/.178. Tous les utilisateurs de navigateurs basés sur Chromium tels que Edge, Brave, Opera et Vivaldi doivent également vérifier la disponibilité des mises à jour.
Développez votre vigilance face aux emails suspects
Les cyberattaques basées sur le social engineering et le phishing restent l’un des moyens les plus efficaces pour infecter des ordinateurs. Apprendre à repérer ces tentatives malveillantes est essentiel. Si vous souhaitez mieux comprendre les techniques des hackers et comment ils exploitent les failles, notre livre pour apprendre à hacker vous donnera toutes les clés pour renforcer votre sécurité informatique.
CyberCare accompagne ses clients à travers des solutions avancées de cybersécurité pour contrer les menaces émergentes et prévenir ce type d’attaques grâce à des audits de sécurité et des formations adaptées.