Google veröffentlicht Notfall-Patch für Chrome Zero-Day Exploit
Google hat ein dringendes Sicherheitsupdate für seinen Chrome-Browser unter Windows veröffentlicht, nachdem eine kritische Sicherheitslücke entdeckt wurde, die bereits in freier Wildbahn ausgenutzt wurde.. Der Fehler, verfolgt als CVE-2025-2783, beinhaltet einen falschen Handle innerhalb von Mojo – Googles Interprozesskommunikation (IPC) Framework unter Windows.
Das Problem wurde in der Chrome-Version behoben 134.0.6998.177/.178 für Windows. Benutzer werden dringend gebeten, umgehend ein Update durchzuführen, um ihr Risiko zu minimieren, insbesondere angesichts der Tatsache, dass der Exploit bereits in gezielten Angriffen als Waffe eingesetzt wurde.
APT-Kampagne nutzt Chrome-Sicherheitslücke für gezielte Phishing-Angriffe
CVE-2025-2783 markiert den ersten bekannten Zero-Day-Schwachstelle in Chrome aktiv genutzt werden in 2025 in einem GEEIGNET Kampagne. Entdeckt von Boris Larin und Igor Kuznetsov von Kaspersky, Der Angriff war Teil einer Kampagne, die als Operation ForumTroll.
Laut Kaspersky, Opfer wurden infiziert, nachdem sie auf einen Link in einer Phishing-E-Mail geklickt hatten. Der Link führte sie zu einer bösartigen Website, die über Chrome aufgerufen wurde, Auslösen des Exploits ohne weitere Interaktion. Die Phishing-Nachrichten gefälschte Einladungen von einer glaubwürdigen Veranstaltung, Primakov-Lesungen, verwendet, um Einzelpersonen aus Medienunternehmen abzuwerben, Bildungseinrichtungen, und Regierungsbehörden in Russland.
Hoher Grad der Komplexität des Angriffs deutet auf staatlich geförderte Bedrohungsakteure hin
Kaspersky-Forscher bewerteten die Kampagne als hochentwickelt, Hinweis auf die Beteiligung einer fortgeschrittenen, anhaltenden Bedrohung (GEEIGNET) Gruppe. Die Art der Sicherheitslücke ermöglichte es Angreifern, die Sandboxing-Mechanismen von Chrome zu umgehen, indem sie die Interaktion von Chrome mit dem Windows-Betriebssystem ausnutzten.. Während die Exploit-Kette wahrscheinlich eine sekundäre Schwachstelle für Remote-Code-Ausführung beinhaltete, Kaspersky hat die zweite Komponente noch nicht wiederhergestellt.
Die bei den Angriffen verwendeten URLs waren kurzlebig und für jedes Ziel individuell gestaltet, Das Ziel der Kampagne soll Cyber-Spionage sein.
Obwohl derzeit bekannt ist, dass die Angriffe auf russische Organisationen abzielen, Benutzer anderer Chromium-basierter Browser, Inklusive Microsoft Edge-, Mutig, Oper, und Vivaldi, sind ebenfalls gefährdet. Es wird empfohlen, dass Benutzer relevante Patches anwenden, sobald die Anbieter sie bereitstellen..
Details zu den Angreifern und dem vollen Umfang der Kampagne gibt Google nicht bekannt., die die Ausbeutung in freier Wildbahn in einem kurze Beratung.