Zero-Day-Sicherheitslücke in Google Chrome

Zero-Day-Sicherheitslücke in Google Chrome

Seit Ende September 2025 warnt die US-amerikanische „Cybersecurity and Infrastructure Security Agency“ (CISA) vor einer akut ausgenutzten Zero-Day-Schwachstelle in Google Chrome. Diese ist unter der Kennung CVE-2025-10585 erfasst und betrifft die V8-JavaScript- und WebAssembly-Engine in Chromium – also das Herzstück, das JavaScript im Browser verarbeitet.​

Aufbau und Funktionsweise der Attacke

Die Sicherheitslücke basiert auf einem sogenannten Type-Confusion-Fehler, bei dem der Browser Datenobjekte falsch interpretiert. Angreifer können diese Schwachstelle durch speziell präparierte Webseiten ausnutzen, um eine Heap-Korruption auszulösen und beliebigen Schadcode auszuführen – beispielsweise zum Nachladen von Ransomware oder Spionagesoftware.​

Ein erfolgreicher Angriff erfordert meist nur den Besuch einer manipulierten Webseite. Auf diese Weise können unbemerkt Aktionen im System ausgeführt oder sensible Daten wie Cookies, Passwörter und Session-Tokens abgegriffen werden.​

Folgen und Risiken

Die CISA stuft die Lücke mit einem Schweregrad von 9,8 (kritisch) ein. Betroffen sind alle gängigen Plattformen: Windows, macOS, Linux und Android. Chrome-basierte Browser wie Microsoft Edge, Opera, Brave oder Vivaldi sind ebenfalls gefährdet.​

Gezielte Attacken wurden bereits dokumentiert, was die Dringlichkeit unterstreicht.​

Gegenmaßnahmen und empfohlene Schritte

Google reagierte umgehend mit einem Notfall-Update auf die Versionen 140.0.7339.185/.186 für Windows und macOS sowie 140.0.7339.185 für Linux. Nutzerinnen und Nutzer sollten umgehend prüfen, ob ihr Browser aktuell ist – unter „Hilfe → Über Google Chrome“.​

Auch Organisationen werden angehalten, folgende Maßnahmen umzusetzen:

  • Sicherheitsupdates sofort installieren (auch auf mobilen Geräten)
  • automatische Updates aktivieren und in Endpoint-Management-Systeme integrieren
  • Browser-basierte Policies zur Update-Verpflichtung einführen
  • Mitarbeitende sensibilisieren, keine unbekannten Links anzuklicken
  • Zero-Day-Detection-Lösungen oder Verhaltenserkennungssysteme implementieren

Für besonders sicherheitskritische Umgebungen empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), potenziell kompromittierte Systeme zu scannen und temporär auf abgesicherte Browserumgebungen auszuweichen.​

Diese Zero-Day-Lücke zeigt erneut, wie schnell Sicherheitsrisiken im Browserumfeld entstehen können. Da Browser zu den am häufigsten genutzten Anwendungen (ERP-Systemzugang, Onlinebanking, Recherchen …) gehören, sind zeitnahe Reaktionen entscheidend. Unternehmen sollten ihre Patch-Prozesse überprüfen und sicherstellen, dass Sicherheitsaktualisierungen innerhalb von 24 Stunden nach Bekanntgabe ausgerollt werden.

Als spezialisierte Datenschutz- und Informationssicherheitsbeauftragte unterstützen wir Sie dabei, Ihre Sicherheitsprozesse wirksam zu gestalten und regulatorische Anforderungen einzuhalten. Unter datenschutz@domusconsult.de stehen wir für Sie bereit, um gemeinsam Ihre digitale Sicherheit zu stärken.