Google schließt aktiv genutzte Lücke in Chromium Zero-Day-Schwachstelle in Google Chrome und Microsoft Edge

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Chrome und Edge aktualisieren sich normalerweise automatisch. Angesichts der aktuellen Zero-Day-Lücke, die bereits aktiv genutzt wird, sollten Anwender aber überprüfen, ob die aktuelle Version installiert ist. Angreifer können dadurch Malware einschleusen oder Daten stehlen.

In Google Chrome und Microsoft Edge gibt es eine Sicherheitslücke, die bereits angegriffen wird. User sollten schnellstens die verfügbaren Updates installieren.(Bild:  somyuzu - stock.adobe.com)
In Google Chrome und Microsoft Edge gibt es eine Sicherheitslücke, die bereits angegriffen wird. User sollten schnellstens die verfügbaren Updates installieren.
(Bild: somyuzu - stock.adobe.com)

Die Lücke CVE-2024-4671 in Google Chrome steht aktuell bereits unter Angriff. Es gibt Exploits und Bedrohungsakteure nutzen die Lücke aktiv aus. Daher sollten Anwender so schnell wie möglich überprüfen, ob der Browser aktuell ist. Ab den Versionen 124.0.6367.201/.202 für macOS und Windows sowie 124.0.6367.201 für Linux ist die Lücke wieder geschlossen. Von der Lücke ist auch der Microsoft-Browser Edge betroffen. Auch hier wird diese durch eine Aktualisierung auf die neuste Version geschlossen.

So nutzen Angreifer die Lücke CVE-2024-4671 aus

Die schwerwiegende Sicherheitslücke vom Typ "Use After Free" in den Visuals-Komponenten von Chrome und Edge ermöglicht es einem entfernten Angreifer, der bereits den Renderer-Prozess kompromittiert hat, möglicherweise eine Sandbox-Umgehung durch eine präparierte HTML-Seite durchzuführen. Der Fehler tritt auf, wenn ein Speicherbereich nach der Freigabe weiterhin verwendet wird, was zu unvorhersehbarem Verhalten und potenziell zu einer Ausnutzung führt.

Die Chromium-Sicherheitsbewertung dieser Schwachstelle ist als hoch eingestuft, was die Dringlichkeit der Behebung unterstreicht. Angreifer können diese Lücke ausnutzen, um schädlichen Code auszuführen, der die Sicherheitsmechanismen der Sandbox umgehen kann, was zu einer vollständigen Übernahme des Systems führen kann. Anwender sollten sicherstellen, dass sie ihre Browser-Version auf die neueste verfügbare Version aktualisieren, um gegen diese Schwachstelle geschützt zu sein.

(ID:50034577)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung