{"id":12486,"date":"2019-11-05T13:09:21","date_gmt":"2019-11-05T13:09:21","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12486"},"modified":"2022-05-05T13:44:53","modified_gmt":"2022-05-05T11:44:53","slug":"google-chrome-zeroday-wizardopium","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/google-chrome-zeroday-wizardopium\/12486\/","title":{"rendered":"Chrome dans la ligne de mire des vuln\u00e9rabilit\u00e9s zero-day"},"content":{"rendered":"<p>Gr\u00e2ce au sous-syst\u00e8me Kaspersky Exploit Prevention de nos produits, nous avons r\u00e9cemment d\u00e9tect\u00e9 un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">exploit<\/a>, programme malveillant permettant aux cybercriminels d\u2019acc\u00e9der sans autorisation \u00e0 un ordinateur, qui profitait d\u2019une vuln\u00e9rabilit\u00e9 du navigateur Google Chrome. Il exploitait une vuln\u00e9rabilit\u00e9 zero-day, encore inconnue des d\u00e9veloppeurs \u00e0 ce moment-l\u00e0. Ils lui ont assign\u00e9 l\u2019identifiant CVE-2019-13720.<\/p>\n<p>Nous avons signal\u00e9 cette vuln\u00e9rabilit\u00e9 \u00e0 Google qui l\u2019a ensuite corrig\u00e9e dans la derni\u00e8re <a href=\"https:\/\/chromereleases.googleblog.com\/2019\/10\/stable-channel-update-for-desktop_31.html\" target=\"_blank\" rel=\"noopener nofollow\">mise \u00e0 jour Chrome<\/a>. Voici comment l\u2019attaque qui utilisait cette vuln\u00e9rabilit\u00e9 s\u2019est d\u00e9roul\u00e9e.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12487\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/11\/05130252\/google-chrome-zeroday-wizardopium-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<h2>WizardOpium : mauvaises nouvelles en cor\u00e9en<\/h2>\n<p>L\u2019attaque, que nous avons appel\u00e9e Op\u00e9ration WizardOpium, vient d\u2019un site d\u2019informations cor\u00e9en sur lequel les cybercriminels ont introduit un code malveillant. Il charge un script provenant d\u2019un site tiers pour v\u00e9rifier, dans un premier temps, si le syst\u00e8me peut \u00eatre infect\u00e9 et quel navigateur la victime utilise. Les cybercriminels ne sont int\u00e9ress\u00e9s que par les versions de Chrome post\u00e9rieures \u00e0 la version 65.<\/p>\n<p>Si le syst\u00e8me d\u2019exploitation et le navigateur r\u00e9pondent aux crit\u00e8res, le script t\u00e9l\u00e9charge un exploit pi\u00e8ce par pi\u00e8ce, puis les assemble et les d\u00e9chiffre. Tout d\u2019abord, cet exploit analyse \u00e0 nouveau la version de Chrome. \u00c0 ce stade, il devient plus s\u00e9lectif et ne fonctionne exclusivement qu\u2019avec Chrome 76 ou 77. Les outils utilis\u00e9s par les cybercriminels contiennent peut-\u00eatre d\u2019autres exploits pour diff\u00e9rentes versions du navigateur, mais nous ne pouvons pas nous en assurer.<\/p>\n<p>Apr\u00e8s s\u2019\u00eatre assur\u00e9 d\u2019avoir trouv\u00e9 ce qu\u2019il cherchait, l\u2019exploit tente de profiter de la vuln\u00e9rabilit\u00e9 \u00ab\u00a0<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">use-after-free<\/a>\u00a0\u00bb CVE-2019-13720, bas\u00e9e sur l\u2019utilisation non-conforme de la m\u00e9moire de l\u2019ordinateur. En manipulant la m\u00e9moire, l\u2019exploit obtient l\u2019autorisation de lire et d\u2019\u00e9crire des donn\u00e9es sur l\u2019appareil. Il pourra les utiliser imm\u00e9diatement afin de t\u00e9l\u00e9charger, d\u00e9chiffrer et ex\u00e9cuter le logiciel malveillant. Ce dernier peut varier en fonction de l\u2019utilisateur.<\/p>\n<p>Les produits Kaspersky d\u00e9tectent l\u2019exploit avec le verdict Exploit.Win32.Generic. Notre <a href=\"https:\/\/securelist.com\/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium\/94866\/\" target=\"_blank\" rel=\"noopener\">article Securelist<\/a> apporte plus de d\u00e9tails techniques.<\/p>\n<h3>Mettre \u00e0 jour Chrome<\/h3>\n<p>M\u00eame si vous ne lisez pas les sites d\u2019informations cor\u00e9ens, nous vous recommandons de passer \u00e0 la version 78.0.3904.87 de Chrome. Il y a d\u00e9j\u00e0 un exploit qui utilise cette vuln\u00e9rabilit\u00e9, ce qui signifie que d\u2019autres peuvent suivre. Il y a de fortes chances pour que cela se produise d\u00e8s l\u2019instant o\u00f9 les d\u00e9tails sur cette vuln\u00e9rabilit\u00e9 seront disponibles gratuitement.<\/p>\n<p>Google a d\u00e9ploy\u00e9 une mise \u00e0 jour de Chrome sous Windows, MacOS et Linux. Ces mises \u00e0 jour s\u2019effectuent automatiquement. Un red\u00e9marrage du navigateur devrait \u00eatre suffisant.<\/p>\n<p>Pour \u00eatre vraiment s\u00fbr, v\u00e9rifiez que la mise \u00e0 jour est bien install\u00e9e. Pour cela, cliquez sur les trois points verticaux en haut \u00e0 droite du navigateur (\u00ab\u00a0Personnaliser et contr\u00f4ler Google Chrome\u00a0\u00bb) puis s\u00e9lectionnez <em>Aide <\/em>\u2192 <em>\u00c0 propos de Google Chrome. <\/em>Si le nombre qui appara\u00eet est 78.0.3904.87 ou plus, tout est en ordre. Si ce n\u2019est pas le cas, Chrome recherchera et installera les mises \u00e0 jour disponibles (vous verrez un cercle en rotation sur la gauche). Apr\u00e8s quelques secondes, le num\u00e9ro de la derni\u00e8re version appara\u00eetra sur l\u2019\u00e9cran\u00a0: cliquez sur <em>Relancer<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Une vuln\u00e9rabilit\u00e9 que les cybercriminels exploitaient d\u00e9j\u00e0 vient d\u2019\u00eatre corrig\u00e9e. Nous vous recommandons de mettre \u00e0 jour votre navigateur d\u00e8s maintenant. <\/p>\n","protected":false},"author":2706,"featured_media":12489,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1135,13,3171,693,16,2703,322,3738],"class_list":{"0":"post-12486","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-attaques-ciblees","10":"tag-chrome","11":"tag-cve","12":"tag-exploits","13":"tag-google","14":"tag-navigateurs","15":"tag-vulnerabilites","16":"tag-wizardopium"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-chrome-zeroday-wizardopium\/12486\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-chrome-zeroday-wizardopium\/16856\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/14232\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/6568\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/18828\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-chrome-zeroday-wizardopium\/16875\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/15636\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-chrome-zeroday-wizardopium\/19560\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-chrome-zeroday-wizardopium\/18194\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-chrome-zeroday-wizardopium\/23925\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-chrome-zeroday-wizardopium\/6607\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/29126\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-chrome-zeroday-wizardopium\/12501\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-chrome-zeroday-wizardopium\/11389\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-chrome-zeroday-wizardopium\/20442\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-chrome-zeroday-wizardopium\/24413\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-chrome-zeroday-wizardopium\/24337\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-chrome-zeroday-wizardopium\/19299\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-chrome-zeroday-wizardopium\/23611\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-chrome-zeroday-wizardopium\/23459\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chrome\/","name":"chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12486"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12486\/revisions"}],"predecessor-version":[{"id":12488,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12486\/revisions\/12488"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12489"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}