- Chrome huet kritesch Nulldeeg-Feeler wéi CVE-2025-6558 (ANGLE/GPU) a CVE-2025-5419 (V8) gefléckt, déi allebéid aktiv ausgenotzt ginn.
- Aktualiséierung op 138.0.7204.157/.158 (Windows/macOS) an 138.0.7204.157 (Linux); Versiounen 137.x hunn V8 gefléckt.
- Exploiten féieren den initialen Zougang un; stäerken d'Zero Trust- an d'Sigma/ATT&CK-Detektiounen, fir d'Fënster vun der Expositioun ze verkierzen.
- Kampagnen ewéi Operation ForumTroll kombinéieren Phishing an Exploitatiounen; si benotzen extrem Linkverifizéierung a séier Patching.
De Tempo, mat deem kritesch Schwachstelle opdauchen, geet onverännert weider, an de weltwäit am meeschte verbreetene Browser steet erëm am Zentrum vun der Diskussioun. Bauoffall huet mat Noutfall-Patches op nei Feeler reagéiere missen, déi scho aktiv ausgenotzt goufen: la Verbesserten Null-Deeg-Schutz.
An de leschte Wochen goufen e puer relevant Warnungen erausginn: vun engem Sandbox-Escape iwwer ANGLE/GPU (CVE-2025-6558) zu engem eeschte Problem am V8 JavaScript Engine (CVE-2025-5419), bis hin zu engem Exploit, deen op Spionagekampagnen zougeschriwwe gëtt (CVE-2025-2783). All dat, an engem Kontext wou Exploiten féieren weiderhin den initialen Zougang zu den Exploiten. bei Andrängungen an Dosende vu Null-Deeg-Systemer goufen an de Joren 2024 an 2025 ausgenotzt.
Iwwersiicht: Opstig vun Nulldeeg-Verkéier an Drock op Browser
D'Donnéeë bestätegen, wat vill Sécherheetséquipen all Dag erliewen: D'Ausbeutung vum Zero-Day-System ass zënter e puer Joer am Opschwong.Den Google Threat Intelligence Team huet am Joer 75 2024 aktiv ausgenotzt Zero-Day-Schwachstellen opgeholl, wat drop hiweist, datt den Exploitatiounsmaart an d'Attackketten nach ëmmer dynamesch sinn.
Am Joer 2025 dominéieren Exploiten weiderhin als den initialen Entréevektor bei Incidenter, wat ... ongeféier 33% vun den Intrusiounsvektoren observéiert. Fir Verdeedeger bedeit dat manner Spillraum a méi grousser Noutwennegkeet fir séier Detektioun a Reaktioun, besonnesch a kritesche Komponenten wéi Browser.
De Medienfokus war op Chrome, awer et ass wichteg, de méi breede Kontext net aus den Ae ze verléieren, dorënner nei Browser wéi OpenAI Browseran Aner Schlësseltechnologien haten och kritesch Feeler, wéi zum Beispill d'FortiWeb Webapplikatiouns-Firewall (CVE-2025-25257). Déi ënnerläit Botschaft ass kloer: Attacker notzen all kriteschen Deel vun der Attackfläch aus.
Dëst Szenario verlaangt, datt Ubidder an Organisatiounen hir Reaktiounskapazitéit beschleunegen. E verbesserte Null-Day-Schutz ass méi wéi just eng Virsiichtsmoossnam; et ass eng richteg Noutwennegkeet.
CVE-2025-6558: Sandbox-Escape iwwer ANGLE/GPU
Mat engem verbesserte Nulldagsschutz am Kapp huet Google Patches fir verschidde Schwachstelle a Chrome erausbruecht a bestätegt, datt CVE-2025-6558 gouf aktiv ausgenotztDëse Feeler erlaabt et engem entfernten Ugräifer, d'Browser-Sandbox mat enger handgemaachter HTML-Säit ze ëmgoen, andeems en déi falsch Behandlung vun net vertrauenswürdegen Input a Komponenten wéi z. B. ANGLE an d'GPU.
Firwat ass et sou kniffleg? ANGLE ass d'Iwwersetzungsschicht tëscht dem Rendering-Motor an de Grafiktreiber vum System. Wann d'Interaktioun mat der GPU op engem nidderegen Niveau manipuléiert gëtt, kënnen Auswee vun der Browser-Isolatioun opgemaach ginn an d'Ressourcen vum Hostsystem kënne kompromittéiert ginn. Fir de Benotzer bedeit dat, datt e Besuch vun enger béiswëlleger Websäit zu enger déiwer Kompromëss féiere kann.
Och wann Google keng technesch Detailer vum Exploitatioun uginn huet, huet et awer op d'Exploitatioun a realen Szenarien higewisen an ugedeit, datt et sech ëm e Feeler handelt. méiglech Aktivitéit vun héichqualifizéierten AkteurenDës Zorte vu Schwachstelle si besonnesch attraktiv fir gezielt Kampagnen a Spionage.
Als dréngend Léisung recommandéiert Google d'Aktualiséierung Chrome op Versioun 138.0.7204.157/.158 op Windows a macOS, Trotzdem 138.0.7204.157 op LinuxWann Dir Chromium-baséiert Browser benotzt (Edge, Brave, Opera, Vivaldi, etc.), installéiert d'Aktualiséierungen, déi Iech verfügbar gemaach ginn, sou séier wéi méiglech a bewäert se. Alternativen zu ArcA ville Fäll ass et genuch, Chrome zouzemaachen an erëm opzemaachen nodeems de Patch erofgeluede gouf.
Déi selwecht Partie Patches huet aner relevant Bugs adresséiert, déi et wäert sinn ze wëssen, well en Géigner kann Schwachstelle verkettelen fir den Impakt ze erhéijen:
- CVE-2025-6554: Programméierungsfehler, deen zu Speicherausfäll a potenzieller Remote-Code-Ausféierung féiere kann.
- CVE-2025-6555beaflosst de JavaScript-Motor; kéint benotzt ginn fir geféierlech Instruktiounen auszeféieren.
- CVE-2025-6556: Out-of-bounds writing, deen et béiswëllege Websäiten erlaabt huet, onerlaabt Speicherberäicher z'änneren.
- CVE-2025-6557Problem am Mojo (Kommunikatioun tëscht Prozesser), deen Mëssbrauchsszenarie kéint erliichteren.
- CVE-2025-6558: déi uewe genannte ANGLE/GPU Sandbox-Escape.
- CVE-2025-6559Konkurrenzbedingungen am grafesche System mat ausnotzbaren errateschen Effekter.
Wéi ee Google Chrome sécher aktualiséiere kann
Och wann Chrome sech normalerweis selwer aktualiséiert, ass et eng gutt Iddi manuell ze kontrolléieren, ob et eng Noutfallnotifikatioun gëtt. Op dem Desktop, gitt op Menü > Hëllef > Iwwer Google ChromeWann eng Versioun nach net installéiert ass, luet de Browser se erof an installéiert se, a freet Iech, de Betribssystem nei ze starten, fir de Patch ze installéieren.
Fir géint CVE-2025-6558 an de Rescht vum neiste Pak ofgedeckt ze sinn, Vergewëssert Iech, datt Dir 138.0.7204.157/.158 op Windows a macOS hutt., an der 138.0.7204.157 op LinuxA ville Fäll ass et genuch, Chrome zouzemaachen an erëm opzemaachen nodeems de Patch erofgeluede gouf; wann net, forcéiert nei starten.
Wann Dir e Firmenëmfeld verwaltet, sollt Dir d'Kontrollen stäerken: automatiséiert an iwwerwaacht Aktualiséierungspolitik, periodesch déi installéiert Versiounen iwwerpréiwen, a mat de Benotzer kommunizéieren, fir de System no Bedarf nei ze starten. E puer Deeg Verspéidung bei der Aktivéierung vum Enhanced Zero-Day Protection kann en groussen Ënnerscheed am Fall vun engem opportunisteschen Ugrëff maachen.
An natierlech, wann Dir Edge, Brave, Opera oder aner Chromium-baséiert Browser benotzt, Iwwerwaacht Är stabil KanälD'Hiersteller verëffentlechen normalerweis hiren eegene Patch synchron mat oder kuerz nom deem vu Chrome.
Parallel dozou, aktivéiert a verifizéiert d'Mitigatiounskontrollen vum Betribssystem (ASLR, DEP, Control Flow Guard…) an d'Harding-Politiken, déi vun Ärem Endpunkt ugebuede ginn, well Dës Schichten kënnen d'Ausbeutung ofschwächen wärend e definitive Patch kënnt.
CVE-2025-5419: Lies-/Schreiwmodus ausserhalb vun de Grenzen a V8
Eng aner wichteg Warnung vun der leschter Zäit ass CVE-2025-5419, eng héichschwéier Schwachstelle am V8 JavaScript/WebAssembly Engine. Et erlaabt Liesen a Schreiwen ausserhalb vun de Speichergrenzen, wat d'Dier fir Späicherkorruptioun a potenziell Codeausféierung opmécht.
Fuerscher vun der Google Threat Analysis Group (TAG) hunn de Problem entdeckt, an als Reaktioun op seng aktiv Ausnotzung huet d'Firma an zwou Phasen reagéiert: Éischtens, eng Konfiguratiounsmitigatioun op der stabiler Kanalniveau, an dann en offiziellen Patch. Déi korrigéiert Versioune waren 137.0.7151.68/.69 op Windows a macOSan 137.0.7151.68 op Linux.
Wat den techneschen Charakter ugeet, gouf et als méiglech beschriwwen, Typ Duercherneen bannent V8, wou d'Aart a Weis wéi de Motor Objeten am Speicher interpretéiert, zu geféierleche Zoustänn féiere kann. Google huet sech dofir entscheet technesch Detailer reservéiert bis e groussen Deel vun de Benotzer scho geschützt ass, an och fir ze vermeiden, datt Drëttubidder-Bibliothéike schueden, wa se net gepatcht bleiwen.

CVE-2025-2783 an d'Phishing-Kampagne "Operation ForumTroll"
Am Mäerz gouf e Patch gemaach Sandbox-Escape (CVE-2025-2783) benotzt fir Malware a Spionageattacken géint russesch Medien a Regierungsentitéiten ze benotzen, laut verschiddene Quellen. Méint méi spéit huet eng aner Schwachstelle et erlaabt, Benotzerkonten ënner spezifesche Konditiounen kompromittéiert ze ginn, wat weist, datt Akteuren kombinéieren Social Engineering a Browserfehler.
Eng Kaspersky-Enquête detailléiert déi sougenannt Operatioun ForumTroll, eng Phishing-Kampagne, déi sech als den internationale Forum Primakov Readings ausgëtt. Déi betrügeresch E-Mail huet Linken zum Eventprogramm an der Aschreiwung enthale, awer op gefälschte Websäiten ëmgeleet wat, wann et mat Chrome- oder Chromium-Browser benotzt gouf, dozou gefouert huet, datt den Apparat bal automatesch infizéiert gouf.
Kaspersky weist drop hin, datt den Exploit ëmgaangene Sandbox-Verteidegungsmechanismen fir Persistenz an Informatiounsklau z'erreechen, mat engem spezielle Fokus op Journalisten, Educateuren a Medienvertrieder a Russland. Et ass eng gutt Erënnerung drun, datt einfach en béiswëllegen Tab opmaachen sou datt eng Exploit-Kette ausgeléist gëtt, wann en Nulldag verfügbar ass.
Och wann de initialen Vektor Phishing war, ass de Schlëssel, datt d'Exploitatioun vu Browser keng zousätzlech Interaktioun iwwer de Besuch eraus erfuerdert huet. Dëst Attackmodell miniméiert Reibung an erhéicht d'Erfolgsquote, dofir d'Drénglechkeet vun enger verbesserter Null-Deeg-Schutz anzewenden an d'Beliichtungsfläch ze reduzéieren.
Verbesserten Nulldagsschutz: Detektiounen, Nullvertrauen a Reaktioun
Nieft dem "sou séier wéi méiglech patchen" gëtt et och Moossnamen, déi d'Widderstandsfäegkeet géint dës Zort vun Incidenter erhéijen. Éischtens, Telemetrie an op Verhalen baséiert Detektiounen déi hëllefen, ausnotzbar Anomalien z'identifizéieren (z.B. ongewéinlech Rendering-Prozessaktivitéit, bekannt Exploitketten oder IPC-Mëssbrauch wéi Mojo).
Wa mir iwwer enhanced Zero Day Protection schwätzen, recommandéiert d'Detektiounsgemeinschaft de Konsum Sigma-Regele a Juegdinhalt CVE-labeléiert, op MITRE ATT&CK gemappt, a kompatibel mat Dosende vu SIEM-, EDR- a Data Lake-FormaterSpezialiséiert Plattforme bidden e Maartplaz mat Honnertdausende vu Reegelen, déi all Dag aktualiséiert a mat nativer KI-Intelligenz beräichert ginn, fir proaktiv géint nei Bedrohungen ze schützen.
E bemierkenswäerte Virschlag ass Entcoder-KI, en KI-Kopilot fir Detektiounstechnik, deen d'Generatioun vun Roota- a Sigma-Regele, transforméiert Bedrohungsinformatiounen an operationell Logik, dokumentéiert a verfeinert Code, an ënnerstëtzt 56 UfrosproochenEt erméiglecht och d'Erstelle vun Attack Flows mat ATT&CK-Mapping mat Hëllef vun KI/ML, fir End-to-End-Ënnerstëtzung fir Detektiounsingenieuren ze bidden.
Als Deel vum Verteidegungsstack enthalen e puer Suiten e Knäppchen oder e Repository vun Detektiounen entdecken fir direkt op verifizéierten Inhalt zouzegräifen, dorënner CTI-Links, Attackzäitlinnen, Konfiguratiounsauditen an Triage-Empfehlungen. Integréiert dësen Inhalt an Är Detektiounspipeline. reduzéiert déi duerchschnëttlech Reaktiounszäit géint Kampagnen, déi Nulldeeg-Aktivitéiten ausnotzen.
Wat d'Architektur ugeet, verstäerkt et eng Strategie vun null Vertrauen: Netzwierksegmentéierung, mannst Privilegien op Endpunkten, Applikatiounskontroll an Isolatioun vu sensiblen Prozesser. Dës Schichten verhënneren net, datt en Nulldag optrieden, awer den Impaktradius reduzéieren an et schwéier maachen, d'Rechter no enger initialer Browser-Kompromittéierung ze eskaléieren.
Schlussendlech, haalt kloer Prozedure fir dréngend Patches: Verdeelungslëschte fir Sécherheetsnotifikatiounen, Inventar vun installéierten Versiounen, an agil Ënnerhaltsfënstere fir Browser. A Kampagnen ewéi deenen, déi beschriwwe ginn, kann d'Reduzéierung vun de Beliichtungsstonnen Verpflichtungen vermeiden an enger grousser Skala.
D'Bild, dat dës Schwachstelle molen, ass däitlech: de Browser ass e strategeschen Zougangspunkt, an d'Attacker wëssen dat. E verbesserte Null-Deeg-Schutz ass essentiell: Mat schnelle Patching, Zero-Trust Best Practices an Detektiounen, déi fir d'Produktioun prett sinn, kanns du vun der Defensive op d'Ofschneiden vun offensiven Ketten wiesselen, ier se eskaléieren.
Redakter spezialiséiert op Technologie an Internet Themen mat méi wéi zéng Joer Erfahrung a verschiddenen digitale Medien. Ech hunn als Editeur an Inhaltscreator fir E-Commerce, Kommunikatioun, Online Marketing a Werbefirmen geschafft. Ech hunn och op Wirtschaft, Finanzen an aner Secteuren Websäite geschriwwen. Meng Aarbecht ass och meng Leidenschaft. Elo, duerch meng Artikelen an Tecnobits, Ech probéieren all Neiegkeeten an nei Méiglechkeeten ze entdecken, déi d'Welt vun der Technologie eis all Dag bitt fir eist Liewen ze verbesseren.