Categories: BrowserWorkspace

Bereits im Visier von Angreifern: Google schließt Zero-Day-Lücke in Chrome

Nur drei Tage nach der Veröffentlichung von Chrome 105 hat Google ein weiteres Sicherheitsupdate für seinen Browser nachgeschoben. Die Version 105.0.5195.102 schließt eine Zero-Day-Lücke, für die bereits ein Exploit verteilt wird.

Den Versionshinweisen zufolge geht von der Schwachstelle mit der Kennung CVE-2022-3075 ein hohes Risiko aus. Ein Angreifer kann demnach unter Umständen Schadcode aus der Ferne einschleusen und innerhalb der Sandbox von Chrome ausführen. Die Schwachstelle wird durch eine unzureichende Prüfung von Eingaben in die Komponente Mojo ausgelöst. Dabei handelt es sich um eine Sammlung von Laufzeit-Bibliotheken, die eine Kommunikation zwischen Prozessen erlaubt.

Entdeckt wurde die Anfälligkeit laut Google von einem anonymen Sicherheitsforscher. Der meldete den Bug demnach am 30. August – also an dem Tag, an dem Chrome 105 zum Download freigegeben wurde. Ob der Fehler überhaupt erst mit Chrome 105 eingeführt wurde oder auch ältere Versionen des Browsers betrifft, ist nicht bekannt. Google hält jegliche Details zu der Sicherheitslücke zurück, um Nutzern ausreichend Zeit zu geben, auf eine fehlerbereinigte Version umzusteigen.

Auch alle anderen Chromium-basierten Browser angreifbar

Darüber hinaus gibt Google auch den Entwicklern anderer Browser, die ebenfalls die Codebasis von Chromium nutzen, die Möglichkeit, eigene Sicherheitspatches zu entwickeln und zu verteilen. So steht beispielsweise auch ein Update für Microsoft Edge 105 zum Download bereit, das die Zero-Day-Lücke schließen soll.

Google bietet Chrome 105.0.5195.102 für Windows, macOS und Linux an. Nutzer, die Chrome bereits installiert haben, erhalten das Update automatisch. Zum Abschluss der Installation ist unter Umständen ein Neustart des Browsers erforderlich. Auch der Extended Stable Channel von Chrome wurde aktualisiert.

Edge-Nutzer sollten auf die Version 105.0.1343.27 umsteigen, in der der Fix für die Zero-Day-Lücke enthalten ist. Im Extended Stable Channel von Edge gilt jetzt die Version 104.0.1293.81 als sicher.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Industrielle KI: Siemens beansprucht Führungsrolle

Auf der Technologiemesse CES zeigte das Unternehmen, wie Daten, KI und softwaredefinierte Automatisierung zusammenwachsen.

2 Tagen ago

PQC-Verschlüsselung nicht auf lange Bank schieben

Was bedeutet der Entwurf "Transition to Post-Quantum Cryptography Standards" des National Institute of Standards and…

2 Tagen ago

So lang hält Deutschland ohne Digital-Importe durch

Bikom-Umfrage: 53 Prozent der Importeure müssten in der Folge von Einführungsstopps spätestens nach einem Jahr…

3 Tagen ago

Accenture: Innovationspotenzial autonomer KI erschließen

KI-Trends 2025: Flexible, generative KI-Lösungen ersetzen starre Architekturen / Mensch und KI bilden positive Lernschleife

3 Tagen ago

SIEM, SOAR und die Macht der Künstlichen Intelligenz

Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die…

4 Tagen ago

DSGVO und generative KI: Passt das zusammen?

Mit den Vorteilen generativer KI gehen ernsthafte Herausforderungen einher, insbesondere in Bezug auf Datenschutz und…

4 Tagen ago