SchwachstellenCyberkriminalität

Chrome 146: Google patcht kritische Zero-Day-Lücke in Graphics-Engine

Chrome 146: Google patcht kritische Zero-Day-Lücke in Graphics-Engine
Zusammenfassung

Google hat mit dem Chrome-Update 146 einen kritischen Sicherheitspatch veröffentlicht, der eine bereits aktiv ausgenutzte Zero-Day-Lücke schließt. Die Schwachstelle CVE-2026-5281 betrifft Chromes grafische Verarbeitungskomponente Dawn und wird als Use-After-Free-Fehler klassifiziert – eine besonders gefährliche Fehlerklasse, die typischerweise für Sandbox-Umgehungen oder die Ausführung beliebigen Codes missbraucht wird. Insgesamt wurden 21 Sicherheitslücken behoben, darunter 19 als hochkritisch eingestufte Schwachstellen. Das Besondere an dieser Lücke ist, dass Google bereits von aktiven Exploit-Angriffen in freier Wildbahn weiß. Dies ist bereits das vierte Chrome-Zero-Day in diesem Jahr, was ein besorgniserregendes Muster bei der Browser-Sicherheit andeutet. Für deutsche Nutzer, Unternehmen und Behörden ist sofortiges Handeln erforderlich: Da Chrome weltweit der meistgenutzte Browser ist und viele kritische Geschäftsprozesse sowie behördliche Anwendungen darauf basieren, stellt diese Lücke eine unmittelbare Bedrohung dar. Ein erfolgreicher Exploit könnte Angreifern vollständige Kontrolle über den Browser und damit potenzielle Zugriffe auf vertrauliche Daten, Anmeldedaten oder Systeme ermöglichen.

Die aktive Ausnutzung von CVE-2026-5281 macht dieses Update für alle Chrome-Nutzer zur Priorität. Google bestätigte zwar die Existenz funktionsfähiger Exploits, gab aber keine Details über Art oder Umfang der laufenden Angriffe preis. Use-After-Free-Schwachstellen in der Graphics-Engine sind jedoch typischerweise das Ziel von Attacken, die darauf abzielen, die Browser-Sandbox zu durchbrechen oder beliebigen Code mit erhöhten Rechten auszuführen.

Neben der Zero-Day CVE-2026-5281 patcht Chrome 146 auch CVE-2026-5284, eine weitere Use-After-Free-Lücke ebenfalls in Dawn. Diese wurde von demselben anonymen Sicherheitsforscher entdeckt, der auch CVE-2026-5281 meldete. Allerdings gibt es für CVE-2026-5284 bislang keine Hinweise auf aktive Exploits.

Das aktuelle Update zeigt ein wachsendes Problem: CVE-2026-5281 ist bereits das vierte Zero-Day-Leck in Chrome dieses Jahr. Die vorherigen waren CVE-2026-2441, CVE-2026-3909 und CVE-2026-3910. Diese Häufung unterstreicht die konstante Bedrohung durch Schwachstellen in populären Software-Produkten. Alle 21 Schwachstellen des aktuellen Updates wurden im März gemeldet. Google hat noch keine Bug-Bounties für die Entdeckungen festgelegt.

Für Unternehmen und Privatnutzer in Deutschland ist sofortiges Handeln erforderlich. Chrome-Nutzer sollten das Update auf Version 146 unmittelbar einspielen, um sich vor bekannten Exploits zu schützen. IT-Administratoren sollten den Update-Prozess in ihren Organisationen priorisieren. Der Browsermarkt in Deutschland wird von Chrome dominiert, weshalb solche Sicherheitslücken eine breite Bevölkerungsgruppe betreffen.

Die Zero-Day-Problematik verdeutlicht auch, warum Sicherheitsforschung und verantwortungsvolles Disclosure weiterhin zentral für die Cybersicherheit sind. Google arbeitet dabei mit der internationalen Sicherheits-Community zusammen, um kritische Lücken schnell zu identifizieren und zu beheben. Allerdings zeigt die steigende Zahl der Zero-Days, dass dieser Prozess oft nicht schnell genug ist, um Angreifer abzuhalten.