Zero-day Chrome exploité : CVE-2026-3909 et CVE-2026-3910 activement utilisés contre les utilisateurs

Introduction

Le zero-day Chrome activement exploité confirme une menace immédiate pour des milliards d’utilisateurs dans le monde. Google a publié une mise à jour de sécurité urgente pour son navigateur Chrome après avoir confirmé l’exploitation en conditions réelles de deux vulnérabilités zero-day de haute gravité. En effet, des outils d’exploitation pour ces deux failles circulent déjà sur Internet. Par conséquent, chaque utilisateur de Chrome qui n’a pas appliqué la mise à jour est potentiellement exposé à une exécution de code malveillant sur son ordinateur. Ainsi, pour les particuliers, les entreprises et les administrations africaines et mondiales, la mise à jour immédiate vers la version 146.0.7680.75/76 n’est pas une option — c’est une urgence.

Zero-day Chrome exploité : deux failles critiques dans Skia et V8

Google a confirmé que ses équipes internes ont signalé ces deux vulnérabilités le 10 mars 2026. Elles sont classées comme présentant un niveau de gravité élevé. En outre, Google a explicitement confirmé que des outils d’exploitation pour CVE-2026-3909 et CVE-2026-3910 existent actuellement en circulation. De ce fait, cette mise à jour dépasse le simple cadre préventif. Elle répond à des attaques réelles en cours contre des utilisateurs de Chrome dans le monde entier.

CVE-2026-3909 — Écriture hors limites dans Skia

La première faille cible Skia, le moteur graphique 2D open source qui alimente l’ensemble du pipeline de rendu de Chrome. En effet, chaque page web affichée dans Chrome passe par ce composant. CVE-2026-3909 est une vulnérabilité d’écriture hors limites. Ce type de faille survient lorsqu’un programme écrit des données au-delà de la zone mémoire qui lui est allouée. Par conséquent, l’attaquant peut écraser des régions de mémoire adjacentes et déclencher l’exécution de code arbitraire. Dans le contexte d’un navigateur, cette technique permet de contourner les protections du sandbox. Ainsi, un attaquant qui exploite cette faille peut exécuter du code malveillant directement sur le système de la victime, en dehors de l’environnement isolé du navigateur.

CVE-2026-3910 — Implémentation inappropriée dans V8

La seconde faille touche V8, le moteur JavaScript et WebAssembly haute performance de Chrome. CVE-2026-3910 concerne une implémentation inappropriée dans ce composant central. En effet, JavaScript s’exécute en permanence lors de la navigation web. Par conséquent, V8 constitue une cible prioritaire pour les cybercriminels. Ils savent que presque chaque page web visitée sollicite ce composant. Un attaquant peut concevoir une page web malveillante spécialement construite pour déclencher cette faille. Lorsqu’un utilisateur visite cette page, l’exploitation se déclenche automatiquement dans le contexte du processus du navigateur. De ce fait, aucune action supplémentaire de la victime n’est nécessaire au-delà de la simple visite du site piégé.

Pourquoi ces zero-days Chrome sont particulièrement dangereux

Ces deux zero-days Chrome exploités présentent des caractéristiques qui les rendent exceptionnellement dangereux dans un contexte réel.

Premièrement, ils ciblent deux composants fondamentaux de Chrome — le moteur de rendu graphique et le moteur JavaScript. En effet, ces composants traitent du contenu non fiable à chaque visite de page web. Ainsi, la surface d’attaque est maximale et permanente pour tout utilisateur connecté à Internet.

Deuxièmement, l’exploitation est confirmée et des outils circulent déjà. Cela signifie que des attaquants ont déjà développé et déployent des pages web ou des scripts conçus pour exploiter ces failles. Par conséquent, attendre le déploiement automatique de la mise à jour équivaut à laisser une porte ouverte pendant plusieurs jours supplémentaires.

Troisièmement, la combinaison d’une faille Skia et d’une faille V8 est particulièrement redoutable. En effet, CVE-2026-3909 peut permettre de contourner le sandbox, tandis que CVE-2026-3910 peut déclencher l’exécution de code dans V8. Un attaquant sophistiqué peut combiner ces deux failles dans une chaîne d’exploitation complète. De ce fait, le risque de compromission totale du système hôte est réel et documenté.

Un risque amplifié pour les utilisateurs africains

En Afrique, Chrome représente le navigateur dominant avec des parts de marché dépassant souvent 70% selon les pays. Des millions d’utilisateurs ivoiriens, nigérians, kenyans, sénégalais et sud-africains utilisent Chrome comme principal outil de travail, de communication et de transactions en ligne. Par conséquent, l’exploitation de ces zero-days peut toucher massivement des populations qui utilisent Chrome pour accéder à des services bancaires mobiles, des plateformes gouvernementales et des applications métier.

Par ailleurs, dans de nombreuses organisations africaines, les politiques de mise à jour des navigateurs restent insuffisamment automatisées. En effet, des postes de travail fonctionnent parfois des semaines sans mise à jour, faute de procédures formelles de gestion des correctifs. De ce fait, la fenêtre d’exposition à ces zero-days exploités activement peut s’étendre dangereusement. Ainsi, cette alerte est aussi l’occasion de rappeler l’urgence d’une politique de mise à jour automatique et centralisée des navigateurs dans toutes les organisations.

Les actions immédiates à mettre en œuvre

Face à ces zero-days Chrome exploités, la réponse doit être immédiate et sans exception.

Pour les utilisateurs individuels, la procédure est simple et rapide. Ouvrir Chrome, cliquer sur le menu à trois points en haut à droite, sélectionner Aide, puis À propos de Google Chrome. Le navigateur recherche et installe automatiquement la mise à jour. Redémarrer ensuite le navigateur pour activer les protections. La version cible est 146.0.7680.75/76 pour Windows et macOS et 146.0.7680.75 pour Linux.

Pour les organisations, Google recommande de ne pas attendre le déploiement automatique dans les environnements à haut risque. En effet, ce déploiement progressif peut prendre plusieurs jours. Par conséquent, les équipes IT doivent forcer immédiatement la mise à jour via les politiques d’entreprise sur tous les postes de travail. En outre, les administrateurs doivent vérifier les journaux de navigation pour détecter toute visite récente de sites suspects depuis des versions non mises à jour de Chrome.

Pour les équipes SOC, la détection d’une exploitation potentielle de CVE-2026-3909 et CVE-2026-3910 passe par la surveillance des comportements anormaux des processus Chrome. En effet, un processus Chrome qui tente d’accéder à des ressources système inhabituelles peut indiquer une tentative d’exploitation de la faille Skia. De même, une activité JavaScript inhabituelle sur une page web peut signaler une tentative d’exploitation via V8.

Conclusion

Les zero-days Chrome exploités CVE-2026-3909 et CVE-2026-3910 rappellent que les navigateurs web constituent la première ligne d’attaque des cybercriminels modernes. En effet, ils sont le point de contact permanent entre les utilisateurs et un Internet parsemé de contenus malveillants. Par conséquent, maintenir son navigateur à jour n’est pas un geste technique facultatif. C’est la défense la plus simple, la plus rapide et la plus efficace contre des attaques qui ne nécessitent aucune action de la victime au-delà d’une simple visite de page web. Ainsi, mettre à jour Chrome aujourd’hui, c’est fermer une porte que des attaquants ont déjà commencé à franchir.

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire