Die rasante Abfolge von Sicherheitslücken zeigt ein besorgniserregendes Muster bei der Browser-Sicherheit. Mit CVE-2026-5281 behandelt Google 2026 bereits die vierte Nullday-Schwachstelle, die nachweislich von Cyberkriminellen ausgenutzt wird. Im Gegensatz zu bekannten Sicherheitslücken, bei denen Patches zeitversetzt zur Veröffentlichung erfolgen, nutzen Angreifer Nulldays sofort aus — bevor Entwickler und Nutzer überhaupt Gelegenheit haben zu reagieren.
Google teilte mit, dass eine aktive Ausnutzung der WebGPU-Lücke bereits dokumentiert ist, hielt sich aber mit Details bedeckt. Das Unternehmen folgt dabei seiner Standard-Praxis: Technische Informationen bleiben unter Verschluss, solange sich nicht die Mehrheit der Nutzer aktualisiert hat. Dies soll verhindern, dass weitere Cyberkriminelle die Sicherheitslücke kopieren und für größere Angriffskampagnen nutzen.
Die aktualisierten Chrome-Versionen (146.0.7680.177/178) sind ab sofort verfügbar. Google empfiehlt eine manuelle Installation oder die Aktivierung der automatischen Update-Funktion beim nächsten Start — wobei automatische Updates standardmäßig aktiviert sein sollten.
Doch dies ist Teil eines größeren Trends. Neben CVE-2026-5281 patcht Google in dieser Welle auch zwei weitere Nulldays aus dem Januar: CVE-2026-3909, eine Out-of-Bounds-Schreibschwachstelle in der Skia-Grafikbibliothek, und CVE-2026-3910, eine fehlerhafte Implementierung in der V8-JavaScript-Engine. Das erste Chrome-Nullday des Jahres, CVE-2026-2441, war ein Iterator-Invalidierungs-Bug in der CSS-Font-Implementierung, der im Februar bekannt wurde.
Das Erschreckende: 2025 musste Google insgesamt acht ausgenutzte Nulldays in Chrome beheben — ein Trend, der sich 2026 fortsetzt. Viele dieser Lücken wurden von Googles eigener Threat Analysis Group (TAG) entdeckt, die sich auf die Verfolgung von Nullday-Exploits spezialisiert hat, besonders jene in Spyware-Kampagnen.
Für deutsche Nutzer und Unternehmen ist rasches Handeln erforderlich. Gerade Organisationen im öffentlichen Sektor, Finanzinstitute und kritische Infrastrukturen sollten Chrome-Deployments prioritär aktualisieren. Die Verzögerung bei der globalen Verteilung von Updates — Google spricht von Tagen bis Wochen — schafft ein Zeitfenster, in dem Angreifer tätig werden können.
