Vulnérabilité CVE-2025-5419 : Nouvelle Zero-Day de Google Chrome Exploitée Activement à l’État Sauvage

[post-views]
juin 06, 2025 · 4 min de lecture
Vulnérabilité CVE-2025-5419 : Nouvelle Zero-Day de Google Chrome Exploitée Activement à l’État Sauvage

À la suite de la campagne critique d’exploitation du SAP NetWeaver CVE-2025-31324 active depuis avril 2025, une autre faille zero-day a fait surface sous les projecteurs. Google a récemment publié des correctifs d’urgence pour trois vulnérabilités de Chrome, dont une activement utilisée dans des attaques sauvages. La plus critique, suivie sous le nom CVE-2025-5419, permet aux attaquants à distance de déclencher une corruption de tas via une page HTML conçue dans les versions antérieures à 137.0.7151.68.

Selon le rapport M-Trends 2025 de Mandiant, en 2024, les attaquants ont le plus souvent accédé aux organisations en exploitant des vulnérabilités. La prévalence croissante des vulnérabilités zero-day et leur exploitation remet en question l’adéquation des mesures de sécurité existantes et souligne l’urgence de stratégies de défense plus proactives.

Inscrivez-vous à la plateforme SOC Prime pour accéder à un flux global de menaces actives, offrant des renseignements sur les menaces exploitables et un contenu de détection soigneusement sélectionné pour vous aider à détecter et à atténuer rapidement les attaques réelles exploitant des vulnérabilités critiques zero-day. Parcourez une vaste bibliothèque de règles Sigma étiquetées par “CVE”, soutenues par une suite de produits complète conçue pour renforcer les défenses à grande échelle.

Toutes les règles de détection sont compatibles avec les technologies SIEM, EDR et Data Lake leaders du marché et sont mappées à MITRE ATT&CK pour aider les ingénieurs en sécurité à accélérer leurs recherches sur les menaces. La plateforme permet aux défenseurs d’accéder instantanément à du contenu de détection vérifié enrichi de liens CTI, de chronologies d’attaques, de configurations d’audit, de recommandations de triage et d’autres métadonnées exploitables. Cliquez sur Explorer les Détections ci-dessous pour approfondir les algorithmes de détection enrichis de contexte pertinents pour une défense proactive contre les vulnérabilités actuelles et existantes filtrées par le tag “CVE” :

Explorer les Détections

Analyse du CVE-2025-5419

Une nouvelle faille critique CVE-2025-5419 de type zero-day est une faille de lecture/écriture hors limites dans le moteur JavaScript et WebAssembly V8 de Chrome, permettant aux attaquants à distance de déclencher une corruption de tas via des pages HTML malicieusement conçues. 

La faille a été ajoutée au catalogue des vulnérabilités exploitées (KEV) de la CISA, confirmant une exploitation active dans la nature. Cette vulnérabilité de haute gravité affecte les versions de Chrome antérieures à 137.0.7151.68 et pose de sérieuses menaces de sécurité pour des millions d’utilisateurs dans le monde. 

La faille zero-day impacte une gamme de navigateurs basés sur Chromium, y compris Google Chrome, Microsoft Edge, Opera et d’autres. Elle émane d’un accès mémoire hors limites dans le moteur V8, ce qui peut permettre aux attaquants de manipuler la mémoire et potentiellement exécuter du code arbitraire ou échapper au bac à sable du navigateur.

Google a agi rapidement pour répondre à la menace, déployant une première atténuation CVE-2025-5419 via une mise à jour de configuration sur toutes les plateformes Chrome le 28 mai 2025. Cela a été suivi par des correctifs d’urgence, résolvant le problème dans les versions de Chrome 137.0.7151.68/.69 pour Windows et Mac et 137.0.7151.68 pour Linux. Dans son avis, le fournisseur a confirmé être au courant de l’exploitation active de CVE-2025-5419, bien que les détails spécifiques de l’attaque soient retenus jusqu’à ce que davantage d’utilisateurs appliquent la mise à jour. Cette faille marque la troisième vulnérabilité zero-day de Chrome à être activement exploitée en 2025, soulignant le paysage de menace continu et croissant auquel font face les navigateurs web modernes.

Pour garder le doigt sur le pouls de la surface d’attaque en évolution, les organisations devraient être équipées d’une boîte à outils à l’épreuve du temps pour renforcer leur posture globale de cybersécurité. En tirant parti de la plateforme SOC Prime, construite sur les principes du zero-trust et soutenue par une fusion de technologies de pointe, d’IA et de capacités d’automatisation, les organisations peuvent anticiper et perturber les attaques de grande envergure à leurs premiers stades.

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes