SchwachstellenHackerangriffeCyberkriminalität

Chrome-Sicherheitslücke CVE-2026-5281 wird aktiv ausgenutzt — Google veröffentlicht Patch

Chrome-Sicherheitslücke CVE-2026-5281 wird aktiv ausgenutzt — Google veröffentlicht Patch
Zusammenfassung

Google hat am Donnerstag Sicherheitsupdates für seinen Chrome-Browser veröffentlicht, um 21 Sicherheitslücken zu schließen – darunter eine kritische Zero-Day-Schwachstelle (CVE-2026-5281), die bereits aktiv ausgenutzt wird. Die Schwachstelle betrifft einen Use-After-Free-Fehler in Dawn, der Implementierung des WebGPU-Standards, und ermöglicht es Angreifern, die den Renderer-Prozess kompromittiert haben, beliebigen Code auszuführen. Für deutsche Nutzer, Unternehmen und Behörden stellt diese Lücke eine unmittelbare Bedrohung dar, da Chrome einer der weltweit am häufigsten genutzten Browser ist und eine sofortige Aktualisierung erforderlich macht. Insbesondere Unternehmen mit sensitiven Daten sollten ihre IT-Infrastruktur priorisieren, da die aktive Ausnutzung bereits dokumentiert ist. Dies ist bereits die vierte aktiv genutzte Chrome-Zero-Day seit Jahresbeginn – ein Zeichen für die zunehmende Intensität von Browser-basierten Angriffsmustern. Google hat bewusst Details zur Ausnutzung zurückgehalten, um eine möglichst breite Verbreitung der Patches zu erreichen, bevor weitere Akteure die Lücke missbrauchen können. Nutzer sollten ihre Browser-Version 146.0.7680.177/178 installieren und auch andere Chromium-basierte Browser wie Edge, Brave, Opera und Vivaldi aktualisieren.

Die neuste Sicherheitslücke in Google Chrome unterstreicht die wachsende Bedrohungslage für Millionen von Browsernutzern weltweit. CVE-2026-5281 ist eine Use-After-Free-Schwachstelle in Dawn, einem zentralen Bestandteil der modernen Webgrafik-Technologie WebGPU. Diese Art von Fehler tritt auf, wenn das Programm versucht, auf Speicher zuzugreifen, der bereits freigegeben wurde — ein klassisches Sicherheitsproblem, das zu Codeausführung führen kann.

Besonders alarmierend ist, dass Google bestätigt, dass Exploits für diese Lücke bereits in der freien Wildbahn zirkulieren. Das Unternehmen hält sich bewusst mit technischen Details zurück, um zu verhindern, dass weitere Angreifer die Schwachstelle missbrauchen, während Nutzer noch nicht aktualisiert haben. Diese Strategie der “verantwortungsvollen Offenlegung” ist Standard bei Zero-Day-Flaws.

Die aktuelle Attacke reiht sich in ein besorgniserregendes Muster ein: Seit Jahresanfang hat Google vier aktiv ausgenutzte Zero-Days in Chrome gepatcht. Im Februar folgte eine Use-After-Free-Lücke in der CSS-Komponente (CVE-2026-2441), davor bereits die kritischen Flaws CVE-2026-3909 und CVE-2026-3910. Diese Häufung deutet darauf hin, dass Chrome zunehmend in den Fokus von Cyberkriminellen und möglicherweise staatlichen Akteuren rückt.

Für deutsche Nutzer und Unternehmen ist schnelles Handeln erforderlich. Google empfiehlt allen Nutzern, Chrome sofort auf Version 146.0.7680.177 oder 146.0.7680.178 (Windows/macOS) beziehungsweise 146.0.7680.177 (Linux) zu aktualisieren. Die Aktualisierung erfolgt über Menü > Hilfe > Über Google Chrome, gefolgt von “Neu starten”.

Auch Nutzer von Chromium-basierten Browsern wie Microsoft Edge, Brave, Opera und Vivaldi sollten wachsam sein und Updates einspielen, sobald diese verfügbar sind. Für Unternehmen empfiehlt sich die Überprüfung der Browser-Richtlinien und das Erzwingen automatischer Updates zur Minimierung des Risikos.