Google déploie une mise à jour de son navigateur Chrome sur Windows qui a pour but de corriger une unique vulnérabilité de sécurité. Cette publication en urgence est légitimée par l'exploitation active dans des attaques de la faille CVE-2025-2783. Il s'agit de la première vulnérabilité 0-day de Chrome pour cette année 2025.
L'avis de sécurité de Google évoque un problème en lien avec Mojo sur Windows qui est un framework de communication inter-processus. Le projet Chromium détaille une collection de bibliothèques d'exécution pour faciliter le passage d'un message entre des processus impliqués dans le navigateur.
La vulnérabilité est corrigée dans le cadre de la version 134.0.6998.177/.178 de Google Chrome pour Windows. Le cas échéant, il est possible de la solliciter manuellement depuis « Aide » et « À propos de Google Chrome » dans les paramètres du navigateur.
Un signalement par des chercheurs de Kaspersky
La faille a été signalée à Google le 20 mars dernier par des chercheurs en cybersécurité de Kaspersky. Après un clic initial sur un lien malveillant, l'exploit découvert ne nécessite aucune interaction de l'utilisateur.
« L'exploit a contourné la protection sandbox de Chrome sans effectuer d'opérations manifestement malveillantes, comme si la couche de sécurité n'existait tout simplement pas », déclare Boris Larin de Kaspersky.
Un contournement de sandbox aurait dû faire basculer la vulnérabilité CVE-2025-2783 du côté des vulnérabilités critiques, mais Google lui attribue un niveau de dangerosité élevé. Cette curiosité est sans doute à mettre en relation avec le fait que CVE-2025-2783 n'est qu'une partie de la chaîne d'attaque.
Kaspersky a en effet découvert que les attaquants ont eu recours à un deuxième exploit (au minimum) permettant une exécution de code à distance sur les systèmes compromis. Cet exploit supplémentaire n'a toutefois pas été identifié.
Une campagne de cyberespionnage
La campagne d'attaque a été baptisée Operation ForumTroll. Les attaquants ont envoyé des e-mails de phishing personnalisés pour inviter les destinataires à se rendre sur le forum Primakov Readings.
« Les liens malveillants utilisés avaient la particularité d'expirer très rapidement afin d'échapper à la détection. Dans la plupart des cas, ils redirigeaient vers le site web légitime de Primakov Readings, une fois l'exploit supprimé », indique Kaspersky.
Les cibles ont été des utilisateurs travaillant pour des médias, des établissements scolaires et des organisations gouvernementales en Russie. Pour autant, cela ne dispense pas d'appliquer le correctif sans tarder.