La Direction Générale de la Sécurité des Systèmes d'Information (DGSSI), relevant de l'Administration de la Défense Nationale, alerte les usagers, particuliers comme organisations, sur l'existence de vulnérabilités critiques affectant d'anciennes versions du navigateur Mozilla Firefox. Ces failles de sécurité, qualifiées de sévères, permettent à des attaquants distants de prendre le contrôle à distance des systèmes vulnérables via l'exécution de code arbitraire, compromettant ainsi l'intégrité, la confidentialité et la disponibilité des données, notamment les informations d'authentification sensibles telles que les mots de passe. Dans un avis de sécurité de haute criticité, la DGSSI recommande vivement aux utilisateurs de Firefox de consulter le bulletin de sécurité publié par Mozilla et de procéder sans délai à l'installation des dernières mises à jour disponibles. Les versions concernées par ces vulnérabilités sont : Les éditions standards de Firefox antérieures à la version 138, Les éditions Extended Support Release (ESR) antérieures à la version 115.23, et celles précédant la version 128.10 dans les branches concernées. Mozilla a publié un correctif de sécurité traitant plusieurs failles, qui peuvent être exploitées par des cybercriminels pour : Exécuter du code malveillant à distance, accéder à des données confidentielles, et escalader les privilèges afin d'obtenir un contrôle total sur le système ciblé. En effet, les risques identifiés incluent notamment : l'injection et l'exécution de code malveillant sans interaction de l'utilisateur, l'exfiltration de données sensibles (identifiants, informations personnelles, fichiers critiques), et l'élévation des privilèges permettant à l'attaquant de compromettre totalement l'environnement système. Approché par Hespress, Hassan Kherjouj, expert en développement sécurisé et cybersécurité, précise que "ces vulnérabilités touchent encore de nombreuses administrations et organismes publics qui continuent d'exploiter des versions obsolètes du navigateur". Il souligne que "les failles permettent l'injection de scripts exploitables dans des attaques par déni de service distribué (DDoS) ou l'utilisation frauduleuse des machines compromises à distance". Pour Kherjouj, la réactivité est cruciale : les utilisateurs doivent impérativement appliquer les mises à jour, et les structures institutionnelles sont particulièrement concernées, compte tenu de la nature hautement sensible des données qu'elles manipulent. De son côté, Taieb Hezzaz, expert en cybersécurité, ajoute que "cette vulnérabilité permet à un acteur malveillant de déployer des charges utiles malicieuses sur les postes compromis, facilitant l'exfiltration furtive de données confidentielles". Il indique également que "des failles similaires ont été détectées sur certaines versions de Google Chrome. Les utilisateurs sont donc invités à vérifier les paramètres de mise à jour automatique de leurs navigateurs ou, le cas échéant, à effectuer manuellement l'installation des dernières versions sécurisées".