3 Min Lesezeit

Google veröffentlicht dringendes Chrome-Update, um Spionage-Exploit zu vereiteln

Bitdefender

April 02, 2025

Promo Ein Produkt zum Schutz aller Geräte - ohne Performance-Einbußen.
30 Tage kostenfrei testen
Google veröffentlicht dringendes Chrome-Update, um Spionage-Exploit zu vereiteln

Google bietet eine aktualisierte Version seines Chrome-Browsers für die breite Masse an, nachdem eine schwerwiegende Sicherheitslücke behoben wurde, die für Spionagezwecke ausgenutzt werden soll.

„Der Stable-Channel wurde auf 134.0.6998.177/.178 für Windows aktualisiert und wird in den kommenden Tagen/Wochen ausgerollt“, schreibt Srinivas Sista im Google Chrome Releases Blog. [...] Dieses Update enthält 1 Sicherheitsfix.“

Auf den ersten Blick sieht die Veröffentlichung wie ein einfaches Wartungsupdate aus. Die einzige Sicherheitsbehebung, die in der Ankündigung enthalten ist, ist jedoch ernst genug, um die Aufmerksamkeit aller Beteiligten zu verdienen.

Eine hochriskante Sicherheitslücke

Die Schwachstelle, die als CVE-2025-2783 verfolgt und als hochriskantes Problem eingestuft wird, wird als „falsches Handle, das unter nicht spezifizierten Umständen in Mojo unter Windows bereitgestellt wird“ beschrieben.

„Google hat Kenntnis von Berichten, dass ein Exploit für CVE-2025-2783 in freier Wildbahn existiert“, heißt es in dem Advisory.

Mojo ist eine Sammlung von Laufzeitbibliotheken, die das Message-Passing über beliebige Inter- und Intra-Prozess-Grenzen hinweg ermöglichen, so die Dokumentation des Chromium-Projekts.

Wie bei ausgenutzten Fehlern üblich, hält Google die technischen Details unter Verschluss, bis die meisten Nutzer ein Update erhalten haben. Diejenigen, die das Problem entdeckt und an Google gemeldet haben, machen jedoch keinen Hehl daraus, wie schwerwiegend es ist.

Exploit wird angeblich für Spionage genutzt

Google nennt Boris Larin und Igor Kuznetsov von Kaspersky als die Forscher, die das Problem vor etwa einer Woche an den Internetriesen gemeldet haben.

In einem Blogbeitrag erklärt das Duo, dass die Schwachstelle in „ausgeklügelten“ Malware-Angriffen ausgenutzt wurde, die wahrscheinlich der Spionage dienten.

„Unsere Untersuchungen sind noch nicht abgeschlossen, aber die Funktionalität der ausgeklügelten Malware, die bei dem Angriff verwendet wurde, lässt darauf schließen, dass das Ziel der Angreifer Spionage war“, schreiben Kuznetsov und Larin. „Die bösartigen E-Mails enthielten Einladungen, die angeblich von den Organisatoren eines Wissenschafts- und Expertenforums 'Primakov Readings' stammten, das sich an Medien und Bildungseinrichtungen in Russland richtete.

Aufgrund des Inhalts der Phishing-E-Mails gaben die Forscher der Kampagne den Namen „Operation ForumTroll“.

Dem Bericht zufolge erfolgte die Infektion sofort, nachdem die Opfer über einen ungepatchten Chrome-Browser auf die manipulierten Links zugegriffen hatten, ohne dass eine weitere Aktion erforderlich war, um infiziert zu werden.

Die Forscher fanden die Schwachstelle besonders interessant, da sie es den Angreifern ermöglichte, „den Sandbox-Schutz von Google Chrome zu umgehen, als ob es ihn gar nicht gäbe“, und zwar „ohne etwas offensichtlich Bösartiges oder Verbotenes zu tun“.

Zweite Zero-Day-Schwachstelle des Jahres

Dies ist bereits die zweite Zero-Day-Fehlerbehebung für Chrome in diesem Jahr, nachdem berichtet wurde, dass Hacker aktiv eine GPU-Sicherheitslücke in der macOS-Version von Chrome ausnutzen.

Die Schwachstelle, die Apples Security Engineering and Architecture Team SEAR am 5. März gemeldet wurde, ist eine der wichtigsten Schwachstellen, die das Technologieunternehmen aus Cupertino in seinem eigenen Ökosystem gepatcht hat und die eine ähnlich hohe Risikoeinstufung aufweist.

Aktualisieren Sie Ihren Chrome-Browser!

Wenn Sie Chrome unter Windows verwenden, empfehlen wir Ihnen, diese Aktualisierung zu einer Priorität zu machen. Es ist bekannt, dass Bedrohungsakteure solche Schwachstellen in verschiedenen Kampagnen ausnutzen, auch für Spyware-Angriffe.

Auch wenn Sie sich selbst nicht als Ziel betrachten, empfiehlt Bitdefender, die neuesten Updates für alle Ihre persönlichen Geräte zu installieren, sobald sie verfügbar sind - vor allem, wenn der Hersteller die angesprochenen Probleme als potenziell ausnutzbar kennzeichnet.

Ab heute sollten Chrome-Benutzer unter Windows die Version 134.0.6998.178 verwenden, um sicherzustellen, dass ihr Browser gegen andere potenzielle bösartige Kampagnen, die diese Schwachstelle ausnutzen, gepatcht ist - jetzt, wo die Katze aus dem Sack ist.

Chrome ist so programmiert, dass es bei jedem Neustart nach der neuesten Version sucht. Wenn Sie Chrome schon länger nicht mehr geschlossen haben, können Sie den Vorgang manuell starten. Rufen Sie das Menü mit den drei Punkten auf, wählen Sie Einstellungen -> Über Chrome, und lassen Sie den Browser die neueste Version von den Google-Servern abrufen. Wenn Sie dazu aufgefordert werden, starten Sie Chrome neu.

Wenn Sie auf Nummer sicher gehen wollen, sollten Sie eine spezielle Sicherheitslösung für alle Ihre persönlichen Geräte einsetzen.

tags


Autor


Bitdefender

The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”

Alle Beiträge sehen

Das könnte Sie auch interessieren

Bookmarks


loader