Zum Hauptinhalt Zur Navigation

Dringend patchen: Gefährliche Zero-Day-Lücke in Chrome für Spionage ausgenutzt

Angreifer können aus der Chrome -Sandbox ausbrechen und Code auf dem Windows -System des Nutzers ausführen. Es reicht der Besuch einer bösartigen Webseite .
/ Marc Stöckel
Kommentare News folgen (öffnet im neuen Fenster)
Tastatur mit blauer Enter-Taste (Symbolbild) (Bild: pixabay.com / blickpixel)
Tastatur mit blauer Enter-Taste (Symbolbild) Bild: pixabay.com / blickpixel

Nachdem Google in seinem Webbrowser Chrome erst in der vergangenen Woche eine kritische Sicherheitslücke geschlossen hatte, legt der Konzern jetzt nochmal nach. Mit einem am Dienstag veröffentlichten Update(öffnet im neuen Fenster) beseitigt Google eine Schwachstelle, die bereits im Rahmen gezielter Spionageangriffe aktiv ausgenutzt wird. Anwender sollten ihren Chrome-Browser dringend aktualisieren.

Die Ausnutzung der als CVE-2025-2783 registrierten Chrome-Lücke wurde Mitte März von Sicherheitsforschern von Kaspersky entdeckt. Wie diese in einem Blogbeitrag(öffnet im neuen Fenster) erklären, kam dabei eine bisher unbekannte Malware zum Einsatz. Ausgeführt wurden die beobachteten Angriffe demnach mit hoher Wahrscheinlichkeit von einer staatlich unterstützten Hackergruppe.

Infektion über bösartige Webseiten

Den Angaben zufolge lässt sich die Sicherheitslücke durch speziell präparierte Webseiten ausnutzen, die die jeweilige Zielperson lediglich aufrufen muss. Bei den beobachteten Angriffen erfolgte der Zugriff darauf über Links in einer Phishing-Mail, die als Einladung zu einem Wirtschafts- und politikwissenschaftlichen Forum getarnt war und sich an russische Medienvertreter und Mitarbeiter von Bildungseinrichtungen richtete.

"Wenn ein Windows-PC-Benutzer mit dem Google-Chrome-Browser (oder einem anderen Browser, der auf der Chromium-Engine basiert) auf diese Links klickt, wird sein Computer infiziert, ohne dass eine weitere Nutzerinteraktion erforderlich wäre" , schreiben die Forscher. CVE-2025-2783 ermögliche es Angreifern, aus der Sandbox des Webbrowsers auszubrechen und auf das zugrundeliegende Windows-System zuzugreifen.

Weitere Sicherheitslücke ausgenutzt

Ein paar weitere Einblicke in die als Operation Forumtroll bezeichnete Angriffskampagne veröffentlichten die Kaspersky-Forscher in einem separaten Bericht(öffnet im neuen Fenster) . Demnach wurde CVE-2025-2783 bei den beobachteten Angriffen mit einer weiteren Sicherheitslücke kombiniert, die eine Schadcodeausführung ermöglicht. Weitere Einzelheiten zu dieser zweiten Lücke konnten die Forscher aber wohl noch nicht in Erfahrung bringen.

Die Untersuchungen bezüglich Operation Forumtroll dauern noch an. Einen Bericht mit weiteren technischen Details wollen die Sicherheitsforscher zu einem späteren Zeitpunkt veröffentlichen.

Wer sich vor möglichen Angriffen schützen will, sollte seinen Chrome-Browser für Windows zeitnah aktualisieren. Als gepatcht gilt die Version 134.0.6998.177/.178. Für andere Chromium-basierte Webbrowser dürften ebenfalls in Kürze entsprechende Updates verteilt werden. Unter MacOS oder Linux scheint die Sicherheitslücke grundsätzlich nicht zu bestehen.


Relevante Themen