Une mise à jour de Chrome 85 publiée par Google cette semaine corrige plusieurs vulnérabilités de haute gravité, y compris celles qui pourraient être exploitées pour pirater les utilisateurs en les convaincant d’installer des extensions malveillantes.

Les vulnérabilités liées aux extensions, décrites par Google comme «une application insuffisante des politiques dans les extensions», ont été découvertes par le chercheur David Erceg en août. Il a identifié trois vulnérabilités de ce type: CVE-2020-15961, un problème de haute gravité pour lequel il a reçu une prime de bogue de 15 000 $; CVE-2020-15963, également un défaut de grande gravité, pour lequel il a gagné 5000 $; et CVE-2020-15966, qui a reçu une cote de gravité moyenne et pour laquelle la prime de bogue n’a pas encore été déterminée.

Erceg a dit SecurityWeek que les vulnérabilités qu’il a découvertes ciblent toutes une API spécifique mise à disposition des extensions – il n’a pas nommé l’API concernée car Google ne l’a pas non plus mentionnée dans ses notes de publication.

L’exploitation des trois failles consiste à convaincre l’utilisateur ciblé d’installer une extension malveillante avec certains privilèges spécifiques.

«Deux des problèmes (les problèmes de gravité élevée) permettent à une extension de télécharger et d’exécuter un fichier exécutable. Dans les deux cas, aucune interaction de l’utilisateur n’est requise après l’installation de l’extension », a expliqué Erceg. « Dans une attaque dans le monde réel, ces problèmes permettraient à une extension d’exécuter un exécutable en dehors du bac à sable du navigateur peu de temps après l’installation (en utilisant le premier problème, cela pourrait vraisemblablement être fait en quelques secondes). »

Il a noté que la deuxième vulnérabilité de haute gravité (CVE-2020-15963) ne peut être exploitée pour exécuter un exécutable en dehors du bac à sable que si certaines conditions sont remplies. Si ces conditions ne sont pas remplies, l’attaquant pourrait encore effectuer certaines actions, telles que l’accès à des pages privilégiées ou la lecture de fichiers locaux. Alternativement, un attaquant pourrait enchaîner cette faille avec une autre faiblesse pour exécuter du code en dehors du bac à sable.

Infos WEB:  La vulnérabilité .NET Core permet aux attaquants d'échapper à la détection des logiciels malveillants

Voir la source de cette publication