
Eiliger Patch gegen Zero-Day-Angriffe + Google hat in der Nacht zum Donnerstag ein außerplanmäßiges Sicherheitsupdate für seinen Chrome-Browser veröffentlicht. Der Patch behebt eine Schwachstelle, die Angreifer bereits aktiv ausnutzen. Das Unternehmen bestätigt in den offiziellen Versionshinweisen die Existenz eines funktionsfähigen Exploits, hält sich jedoch mit technischen Details zurück.
Hohe Risikoeinstufung bei minimalen Informationen
Die Entwickler stufen die Gefährdung als hoch ein, verraten aber weder die betroffene Browser-Komponente noch technische Hintergründe zum Angriffsszenario. Eine CVE-Kennung liegt zum Veröffentlichungszeitpunkt noch nicht vor. Google verweist lediglich auf eine interne Issue-Nummer und begründet die Informationszurückhaltung mit dem üblichen Vorgehen: Detaillierte Angaben bleiben unter Verschluss, bis ein Großteil der Nutzer das Update eingespielt hat.
Verfügbare Versionen und Rollout-Zeitplan
Der Stable-Channel erhält für Windows und Mac die Versionsnummer 143.0.7499.109 beziehungsweise .110, Linux-Systeme werden auf 143.0.7499.109 aktualisiert. Die Verteilung erfolgt gestaffelt über die kommenden Tage und Wochen. Ein vollständiges Änderungsprotokoll stellt Google im offiziellen Log bereit.
Drei Schwachstellen insgesamt behoben
Das Update beseitigt insgesamt drei Sicherheitsprobleme. Neben der aktiv angegriffenen Lücke (Issue 466192044) korrigiert Google zwei weitere Schwachstellen mittlerer Priorität:
Die zweite Schwachstelle (CVE-2025-14372) betrifft eine Use-after-Free-Problematik im Passwort-Manager. Entdeckt wurde sie von Weipeng Jiang vom VRI-Team, Google zahlte dafür 2.000 US-Dollar Prämie.
Die dritte Lücke (CVE-2025-14373) resultiert aus einer fehlerhaften Implementierung in der Browser-Symbolleiste. Khalil Zhani meldete das Problem und erhielt ebenfalls 2.000 Dollar.
Handlungsempfehlung
Anwender sollten das Update zeitnah installieren. Chrome aktualisiert sich in der Regel automatisch, eine manuelle Überprüfung über das Browser-Menü beschleunigt den Vorgang. Weitere Informationen zum Sicherheitspatch finden sich auf der offiziellen Chrome-Sicherheitsseite.
Unsere Lese-Tipps
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg








