L’Agence de cybersécurité et de sécurité des infrastructures (CISA) a émis une alerte critique concernant une vulnérabilité zero-day dans Google Chrome, actuellement exploitée. Identifiée sous le code CVE-2025-10585, cette faille affecte le moteur V8 JavaScript et WebAssembly de Google Chromium, posant des risques de sécurité significatifs à l’échelle mondiale.
Cette vulnérabilité est un défaut de confusion de type au sein du moteur V8 de Chrome, pouvant entraîner une mauvaise gestion des données, permettant aux attaquants de manipuler la mémoire et d’exécuter du code malveillant. Classée sous CWE-843, la CISA a ajouté cette vulnérabilité à son catalogue des vulnérabilités exploitées connues le 23 septembre 2025, indiquant une exploitation active par des acteurs malveillants.
Les agences fédérales sont tenues de résoudre ce problème d’ici le 14 octobre 2025, soit en appliquant les correctifs nécessaires, soit en cessant d’utiliser les versions de Chrome affectées. Les utilisateurs et les organisations sont fortement encouragés à mettre à jour immédiatement leurs navigateurs Chrome pour éviter toute exploitation potentielle. Google a publié des correctifs, et bien que les mises à jour automatiques devraient couvrir la plupart des utilisateurs, il est conseillé de vérifier manuellement les mises à jour pour garantir l’application rapide des correctifs de sécurité.
Les organisations utilisant des services cloud doivent se conformer aux directives BOD 22-01 de la CISA, et celles incapables de mettre en œuvre des mesures d’atténuation devraient envisager de cesser l’utilisation des versions vulnérables de Chrome jusqu’à l’application des correctifs. Bien que actuellement cataloguée comme activement exploitée, il n’est pas clair si CVE-2025-10585 est impliquée dans des campagnes de rançongiciels, une tactique courante pour l’accès initial aux systèmes.
La fonction critique du moteur V8 dans le traitement de JavaScript rend cette vulnérabilité particulièrement dangereuse, car elle pourrait permettre à des sites web malveillants de compromettre des systèmes simplement en visitant une page infectée. Les administrateurs système devraient prioriser les mises à jour de Chrome et surveiller toute activité suspecte indiquant des tentatives d’exploitation.

