Google corrige CVE-2026-5281, une faille zero-day WebGPU dans Chrome activement exploitée. Mise à jour critique requise pour tous les navigateurs Chromium.
En bref
- Google corrige une faille zero-day critique (CVE-2026-5281) dans le moteur WebGPU Dawn de Chrome, activement exploitée dans la nature
- Tous les navigateurs basés sur Chromium sont concernés : Chrome, Edge, Brave, Opera, Vivaldi
- Mise à jour immédiate vers Chrome 146.0.7680.177/178 requise — CISA impose un correctif avant le 15 avril 2026
Les faits
Le 1er avril 2026, Google a publié un correctif de sécurité pour Chrome couvrant 21 vulnérabilités, dont la CVE-2026-5281 — une faille de type use-after-free dans Dawn, lu0027implémentation open source du standard WebGPU. Dans un advisory inhabituellement direct, Google a confirmé que « un exploit pour CVE-2026-5281 existe dans la nature ». La faille permet à un attaquant ayant compromis le processus de rendu du navigateur du0027exécuter du code arbitraire via une page HTML spécialement conçue.
Le 1er avril 2026, la CISA a ajouté cette CVE à son catalogue KEV (Known Exploited Vulnerabilities), imposant aux agences fédérales américaines du0027appliquer le correctif avant le 15 avril 2026. Cu0027est le quatrième zero-day Chrome activement exploité depuis le début de lu0027année 2026, confirmant une tendance du0027accélération des attaques ciblant les navigateurs. Selon SOCRadar, les campagnes du0027exploitation observées utilisent des pages web piégées distribuées par phishing ciblé.
Impact et exposition
Avec plus de 3,5 milliards du0027utilisateurs de navigateurs Chromium dans le monde, la surface du0027attaque est massive. La vulnérabilité affecte toutes les versions de Chrome antérieures à 146.0.7680.177 sur Linux et 146.0.7680.177/178 sur Windows et macOS. Les navigateurs dérivés de Chromium — Microsoft Edge, Brave, Opera et Vivaldi — sont également vulnérables tant que leurs éditeurs respectifs nu0027ont pas intégré le correctif. Lu0027exploitation nécessite que lu0027utilisateur visite une page malveillante, ce qui rend les campagnes de phishing par email particulièrement dangereuses dans ce contexte.
Recommandations
- Mettre à jour Chrome immédiatement vers la version 146.0.7680.177 (Linux) ou 146.0.7680.178 (Windows/macOS) via chrome://settings/help
- Vérifier la version de tous les navigateurs Chromium déployés dans votre parc — un EDR correctement configuré peut détecter les tentatives du0027exploitation
- Sensibiliser les utilisateurs aux risques de phishing ciblé utilisant des pages web piégées
- Surveiller les journaux réseau pour détecter les connexions sortantes suspectes post-navigation
Alerte critique
Cette vulnérabilité est activement exploitée. La CISA exige un correctif avant le 15 avril 2026. Si votre organisation utilise Chrome ou un navigateur Chromium, appliquez la mise à jour sans attendre le prochain cycle de patch management.
Comment vérifier si mon navigateur est vulnérable à CVE-2026-5281 ?
Ouvrez Chrome et accédez à chrome://settings/help. Si votre version est inférieure à 146.0.7680.177 (Linux) ou 146.0.7680.178 (Windows/macOS), vous êtes vulnérable. Le navigateur lancera automatiquement la mise à jour si elle est disponible. Pour les environnements gérés, vérifiez vos politiques de déploiement de mises à jour.
Les extensions de navigateur peuvent-elles protéger contre cette faille ?
Non. La vulnérabilité se situe dans le moteur de rendu WebGPU de Chrome, en dessous de la couche des extensions. Seule la mise à jour du navigateur corrige le problème. Les extensions de sécurité comme uBlock Origin peuvent réduire lu0027exposition en bloquant certains domaines malveillants, mais elles ne constituent pas une protection contre lu0027exploit lui-même.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant quu0027elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Qilin attaque Semgrep : quand le ransomware cible les outils de DevSecOps
Le 22 mai 2026, Qilin a revendiqué une attaque contre Semgrep, l'éditeur américain de l'outil d'analyse statique open source utilisé par des milliers d'équipes de développement. Analyse d'un incident qui révèle la valeur stratégique des données des outils DevSecOps pour les cybercriminels.
Qilin ransomware : la mairie de Quiberon refuse de payer, les données publiées
Le 3 mai 2026, la commune de Quiberon en Bretagne a subi une attaque ransomware revendiquée par Qilin. Le chiffrement des SI et l'exfiltration de données ont perturbé les services municipaux. La ville a refusé de payer la rançon, conformément aux recommandations des autorités françaises.
CVE-2026-9082 : Drupal SQL injection sur PostgreSQL, 15 000 attaques en 48h
CVE-2026-9082 est une injection SQL sans authentification dans le cœur de Drupal ciblant les sites en PostgreSQL. Ajoutée au KEV CISA le 22 mai 2026, elle a généré plus de 15 000 tentatives d'exploitation contre 6 000 sites en 48 heures. Mise à jour vers 10.4.10 / 11.3.10 requise.
Un projet cybersécurité ? Parlons-en.
Pentest, conformité NIS 2, ISO 27001, audit IA, RSSI externalisé… nos experts répondent sous 24h pour évaluer votre besoin.
Commentaires (1)
Laisser un commentaire