Sicherheitslücken

Aktiv ausgenutzter Chromium Zero-Day: CVE-2025-6554 wirkt sich auf Chrome, Edge und Opera aus

Google, Microsoft und Opera haben Notfall-Sicherheitsupdates veröffentlicht, um eine Sicherheitslücke mit hohem Schweregrad in der V8-JavaScript-Engine von Google zu beheben, die sich auf ihre Browser auswirkt. Die Threat Analysis Group (TAG) von Google hat die Sicherheitslücke kürzlich entdeckt und gemeldet. Sie wurde als CVE-2025-6554 mit einem CVSS-Score von 8,1 registriert. Die Sicherheitsanfälligkeit betrifft alle Browser, die die Chromium-Codebasis verwenden, und ermöglicht es einem entfernten Angreifer, über eine erstellte HTML-Seite willkürliches Lesen/Schreiben durchzuführen. Was diese Sicherheitslücke besonders gefährlich macht, ist, dass sie nicht nur weit verbreitet ist, sondern auch in freier Wildbahn aktiv ausgenutzt wird — was zu einem dringenden Aufruf führt, um alle betroffenen Browser zu patchen.

Was ist CVE-2025-6554?

CVE-2025-6554 ist eine Sicherheitsanfälligkeit in der V8-JavaScript- und WebAssembly-Engine, die von Chromium-basierten Browsern verwendet wird. Ein entfernter Angreifer kann diese Sicherheitslücke über eine erstellte HTML-Seite ausnutzen und so beliebige Lese-/Schreibvorgänge im Speicher ermöglichen. Die Zero-Day-Sicherheitslücke wurde zuerst in Google Chrome entdeckt und gepatcht, betrifft aber auch andere Chromium-basierte Browser wie Microsoft Edge und Opera. Die Sicherheitslücke wird derzeit in freier Wildbahn ausgenutzt und kann für sehr gezielte Angriffe genutzt werden, möglicherweise durch nationalstaatliche Akteure oder zu Überwachungszwecken.

Mondoo stuft diese Sicherheitslücke als kritisch ein, da die CVE „bekanntermaßen ausgenutzt“ ist und einen „hohen Schweregrad“ hat

Was ist eine Sicherheitslücke wegen Typverwechselung?

Eine Sicherheitsanfälligkeit durch Typverwechselung (auch bekannt als Typmanipulation oder typunsicherer Zugriff) tritt auf, wenn ein Programm oder eine Anwendung auf eine Ressource zugreift, z. B. eine Variable oder ein Objekt, mit einem anderen Typ als dem, mit dem sie ursprünglich zugewiesen oder initialisiert wurde.

Angreifer können diese Sicherheitslücken ausnutzen, um unbeabsichtigtes Verhalten auszulösen und verschiedene bösartige Ergebnisse zu erzielen, darunter Cross-Site-Scripting, Denial-of-Service, Datenverlust, Umgehung der Zugriffskontrolle, Dateieinschluss und sogar Remotecodeausführung (RCE).

Typverwirrungsfehler sind besonders gefährlich in Just-in-Time-Compilern (JIT) wie V8, die dynamische Sprachen wie JavaScript unterstützen.

Was ist V8?

V8 ist Googles Open-Source-JavaScript- und WebAssembly-Engine, die in Google Chrome und vielen Chromium-basierten Browsern verwendet wird. Sie kompiliert und führt JavaScript in Echtzeit aus und verarbeitet dabei nicht vertrauenswürdige Inhalte von Websites.

Aufgrund seiner zentralen Rolle bei der Browsersicherheit — und seiner Gefährdung durch das offene Web — ist V8 ein häufiges Ziel für Angreifer, insbesondere in ausgeklügelten Kampagnen.

Wer ist von CVE-2025-6554 betroffen?

CVE-2025-6554 betrifft jeden Browser, der auf der Codebasis von Chromium basiert. Die Beliebtheit von Chrome und die weit verbreitete Akzeptanz der V8-Engine in anderen Chromium-basierten Browsern bedeuten, dass eine große Anzahl von Benutzern potenziell anfällig für Exploits ist, darunter:

Aufgrund der riesigen Nutzerbasis dieser Browser sind Millionen von Benutzern gefährdet.

Wird CVE-2025-6554 aktiv ausgenutzt?

Ja. Mehrere Indikatoren bestätigen eine aktive Nutzung:

  • Google TAG hat bestätigt, dass „ein Exploit in freier Wildbahn existiert“.
  • Die Sicherheitslücke ist aufgeführt in Der Katalog bekannter ausgenutzter Sicherheitslücken von CISA.
  • Das Exploit Prediction Scoring System (EPSS) schätzt die Wahrscheinlichkeit einer Ausnutzung innerhalb von 30 Tagen auf 91% und zählt damit zu den besten 10% aller bekannten Sicherheitslücken.

Dies unterstreicht die dringende Notwendigkeit, alle betroffenen Browser sofort zu patchen.

Mondoo zeigt, dass der CVE eine gefährliche Kombination aus einem hohen CVSS-Score (8,1) und einem hohen EPSS-Perzentil aufweist

So beheben Sie CVE-2025-6554

Die meisten Browser sind so konfiguriert, dass sie automatisch aktualisiert werden, aber Updates gelten möglicherweise erst beim nächsten Browserneustart. Wir empfehlen:

  • Starten Sie Ihren Browser sofort neu, um den neuesten Patch zu installieren.
  • Überprüfen Sie Ihre Browserversion, um sicherzustellen, dass sie auf dem neuesten Stand ist (Google Chrome: 138.0.7204.96/.97 für Windows, 138.0.7204.92/.93 für macOS und 138.0.7204.96 für Linux. Microsoft Edge: 138.0.3351.65).
  • Wenn Sie Endgeräte in einer Unternehmensumgebung verwalten, übertragen Sie die Updates unverzüglich über Ihr zentrales Endpoint-Management-System.

Um sicherzustellen, dass alle CVEs behoben wurden und nicht erneut auftreten, ist es wichtig, Ihre Umgebung kontinuierlich mit einem Tool zur Verwaltung von Sicherheitslücken, wie Mondoo.

Ermitteln Sie CVE-2025-6554 mit Mondoo

Mondoo scannt Ihre Endgeräte nach Sicherheitslücken und warnt, wenn es CVE-2025-6554 auf einem Ihrer Computer entdeckt. Mondoo erkennt CVE-2025-6554 in Google Chrome und Microsoft Edge auf allen Windows-, MacOS- und Linux-Computern.

Mondoo erkennt CVE-2025-6554 in Google Chrome auf einem Windows-Betriebssystem
Mondoo erkennt CVE-2025-6554 in Google Chrome auf einem macOS

Find and fix the security risks that pose the biggest threat to your business.

Problembehebung dreimal schneller mit Mondoo Unified Exposure Management

Über Mondoo

Mondoo ist ein Plattform für das Expositionsmanagement das Sicherheitslücken und Fehlkonfigurationen in Ihrer gesamten IT-Infrastruktur und SDLC von einer einzigen Oberfläche aus identifiziert, priorisiert und behebt — einschließlich On-Premise, Cloud, SaaS und Endpoints. Im Gegensatz zu isolierten Ansätzen ermöglicht Ihnen Mondoo, Ihre dringendsten Risiken schnell zu verstehen und schnelle Abhilfemaßnahmen einzuleiten, wodurch optimierte Sicherheitsmaßnahmen gewährleistet und die Sicherheitslage erheblich verbessert werden.

Willst du Mondoo in Aktion sehen? Vereinbaren Sie eine Demo mit einem unserer Experten.

Salim Afiune Maya

Salim ist technischer Leiter bei Mondoo und konzentriert sich auf Full-Stack-Entwicklung und Sicherheit, bei der Entwickler an erster Stelle stehen. Zuvor war er mehr als 4 Jahre bei Lacework tätig, um Entwicklertools zu skalieren. Davor half er bei Chef mit Tools wie Test Kitchen bei der Gestaltung von Infrastructure-as-Code. Seine technische Reise begann bei Sun Microsystems, wo er sich ein fundiertes Grundlagenwissen in den Bereichen Systemdenken und Open Source aneignete. Außerhalb der Arbeit findet man ihn beim Rucksackfahren, Snowboarden, Kochen oder bei der Jagd auf Tischtennis-Rallyes.

Deborah Galea

Deborah ist Direktorin für Produktmarketing bei Mondoo und leitet die Bereiche Messaging und Positionierung, Produkteinführungen und Vertriebsförderung. Sie verfügt über mehr als 20 Jahre Erfahrung in der Cybersicherheitsbranche. Vor ihrer Tätigkeit bei Mondoo war Deborah Direktorin für Produktmarketing bei Orca Security und hatte verschiedene Marketingpositionen bei anderen Cybersicherheitsunternehmen inne. Sie war Mitbegründerin des E-Mail-Sicherheitsunternehmens Red Earth Software, das 2014 vom Cybersicherheitsunternehmen OPSWAT übernommen wurde.

You might also like

Vergleiche
Mondoo gegen Tenable — Zehn Möglichkeiten, Tenable-Alternativen zu vergleichen
Sanierung
Wie wir unser Risiko in weniger als drei Stunden um 54% reduziert haben
Sanierung
Branchenweit erste Priorisierung von Problembehebungen unter Berücksichtigung der Auswirkungen und des Aufwands