Zuhause > Cyber ​​Aktuelles > CVE-2025-2783: Chrome Zero-Day zielt auf russische Organisationen ab
CYBER NEWS

CVE-2025-2783: Chrome Zero-Day zielt auf russische Organisationen ab

Google veröffentlicht Notfall-Patch für Chrome Zero-Day Exploit

Google hat ein dringendes Sicherheitsupdate für seinen Chrome-Browser unter Windows veröffentlicht, nachdem eine kritische Sicherheitslücke entdeckt wurde, die bereits in freier Wildbahn ausgenutzt wurde.. Der Fehler, verfolgt als CVE-2025-2783, beinhaltet einen falschen Handle innerhalb von Mojo – Googles Interprozesskommunikation (IPC) Framework unter Windows.

Das Problem wurde in der Chrome-Version behoben 134.0.6998.177/.178 für Windows. Benutzer werden dringend gebeten, umgehend ein Update durchzuführen, um ihr Risiko zu minimieren, insbesondere angesichts der Tatsache, dass der Exploit bereits in gezielten Angriffen als Waffe eingesetzt wurde.

CVE-2025-2783: Chrome Zero-Day zielt auf russische Organisationen ab

APT-Kampagne nutzt Chrome-Sicherheitslücke für gezielte Phishing-Angriffe

CVE-2025-2783 markiert den ersten bekannten Zero-Day-Schwachstelle in Chrome aktiv genutzt werden in 2025 in einem GEEIGNET Kampagne. Entdeckt von Boris Larin und Igor Kuznetsov von Kaspersky, Der Angriff war Teil einer Kampagne, die als Operation ForumTroll.




Laut Kaspersky, Opfer wurden infiziert, nachdem sie auf einen Link in einer Phishing-E-Mail geklickt hatten. Der Link führte sie zu einer bösartigen Website, die über Chrome aufgerufen wurde, Auslösen des Exploits ohne weitere Interaktion. Die Phishing-Nachrichten gefälschte Einladungen von einer glaubwürdigen Veranstaltung, Primakov-Lesungen, verwendet, um Einzelpersonen aus Medienunternehmen abzuwerben, Bildungseinrichtungen, und Regierungsbehörden in Russland.

Hoher Grad der Komplexität des Angriffs deutet auf staatlich geförderte Bedrohungsakteure hin

Kaspersky-Forscher bewerteten die Kampagne als hochentwickelt, Hinweis auf die Beteiligung einer fortgeschrittenen, anhaltenden Bedrohung (GEEIGNET) Gruppe. Die Art der Sicherheitslücke ermöglichte es Angreifern, die Sandboxing-Mechanismen von Chrome zu umgehen, indem sie die Interaktion von Chrome mit dem Windows-Betriebssystem ausnutzten.. Während die Exploit-Kette wahrscheinlich eine sekundäre Schwachstelle für Remote-Code-Ausführung beinhaltete, Kaspersky hat die zweite Komponente noch nicht wiederhergestellt.

Die bei den Angriffen verwendeten URLs waren kurzlebig und für jedes Ziel individuell gestaltet, Das Ziel der Kampagne soll Cyber-Spionage sein.

Obwohl derzeit bekannt ist, dass die Angriffe auf russische Organisationen abzielen, Benutzer anderer Chromium-basierter Browser, Inklusive Microsoft Edge-, Mutig, Oper, und Vivaldi, sind ebenfalls gefährdet. Es wird empfohlen, dass Benutzer relevante Patches anwenden, sobald die Anbieter sie bereitstellen..

Details zu den Angreifern und dem vollen Umfang der Kampagne gibt Google nicht bekannt., die die Ausbeutung in freier Wildbahn in einem kurze Beratung.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau