Zero Day in Chrome Google warnt vor gefährlichen Sicher­heitslücken in Cloud und Browser

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Google warnt derzeit vor drei Sicherheitslücken in seiner Cloud-Plattform wie auch im Chrome-Browser. Eine davon wird sogar bereits aktiv für An­griffe genutzt. Admins sollten schnellstmöglich patchen.

Google warnt vor einer kritischen Looker-Lücke in der Cloud und aktiv ausgenutzten Chrome-Schwachstellen, über die Angreifer Konten übernehmen oder Schadcode ausführen können.(Bild:  Dall-E / KI-generiert)
Google warnt vor einer kritischen Looker-Lücke in der Cloud und aktiv ausgenutzten Chrome-Schwachstellen, über die Angreifer Konten übernehmen oder Schadcode ausführen können.
(Bild: Dall-E / KI-generiert)

Über die Google Cloud Platform (GCP) erhalten Kunden Zugriff auf diverse Cloud-Computing-Diensten der Herstellers, wie Datenanalyse, maschinelles Lernen und Entwicklungstools. Und genau in dieser weitverbreiteten Plattform findet sich seit wenigen Tagen eine kritische Sicher­heitslücke, die es Cyberangreifern ermöglichen könnte, Sicherheitsvorkehrungen zu umgehen. Doch nicht nur davor warnt Google, sondern auch vor zwei weiteren Schwachstellen in Chrome.

Kritische Sicherheitslücke in Looker-Instanz der GCP

Die Schwachstelle CVE-2025-12414 mit einem CVSS-Score 9.2 in der GCP betrifft die Looker-Instanz, die Enterprise-BI- und Datenplattform von Google Cloud. Damit können Unternehmen Daten aus Data Warehouses wie BigQuery, Snowflake oder Redshift in Echtzeit abfragen, analy­sieren und teilen. Durch eine fehlerhafte Normalisierung von E-Mail-Adressen, zum Beispiel durch automatische Vereinheitlichung wie das Umwandeln in Kleinbuchstaben oder das Ent­fer­nen von Zusätzen, können eigentlich unterschiedliche Adressen gleich dargestellt werden. In Looker-Instanzen, die OIDC (OpenID Connect) für Single Sign-On nutzen, sollten Benutzer­kon­ten zwar über eine eindeutige technische Kennung zugeordnet werden, gelegentlich erfolgt die Zuordnung jedoch über die normalisierte E-Mail. Cyberkriminelle könnten das ausnutzen, in­dem sie eigene Varianten einer E-Mail-Adresse erstellen, die nach der Normalisierung genauso wirken wie die Adresse eines bestehenden Nutzers. Dadurch behandelt das System die Adres­sen als identisch und Angreifer können unter bestimmten Bedingungen das Looker-Konto des Opfers übernehmen.

Google informiert darüber, dass das Problem für auf Looker selbst gehosteten Looker-In­stan­zen behoben wurde. In diesem Fall müssen Nutzer der GCP nichts tun. Selbstgehostete In­stan­zen sollten jedoch schnellstmöglich aktualisiert werden. Die Sicherheitslücke wurde in allen unterstützten Versionen der selbstgehosteten Looker-Instanz geschlossen. Diese sind:

  • 25.10.22+
  • 25.8.39+
  • 25.6.57+
  • 25.0.69+
  • 24.18.193+
  • 24.12.100+

Aktive Angriffe über Chrome-Schwachstelle

In einer weiteren Schwachstellen-Meldung informiert Google die Chrome-User darüber, dass eine neue Version des Browsers – 142.0.7444.175/.176 – schrittweise ausgeroll wird. Grund für das Update sind zwei neue Sicherheitslücken: CVE-2025-13223 und CVE-2025-13224. Beide sind Type‑Confusion‑Schwachstellen in Chromes V8‑Engine. V8 ist Googles JavaScript‑ und Web­Assembly‑Engine. Sie führt JavaScript im Chrome‑Browser aus, übersetzt Code in Ma­schi­nen­code und sorgt für eine hohe Ausführungsgeschwindigkeit von Web‑Apps. Der Soft­ware­feh­ler besteht darin, dass die JavaScript-Engine ein Speicherobjekt als falschen Typ inter­pre­tiert. Dadurch kann sie an Speicherstellen lesen und schreiben, die nicht dafür vor­ge­sehen sind. Ein erfolgreicher Cyberangreifer kann mithilfe von präparierten Webseiten die Engine zum Fehl­ver­halten bringen und so eine Heap‑Korruption auslösen. Das kann zu Abstürzen, Datenlecks und sogar zur Ausführung von Schadcode führen.

Während beide Schwachstellen einen CVSS-Score von 8.8 haben und beide alle Betriebssysteme betreffen, wird CVE-2025-13223 bereits aktiv ausgenutzt. Wer nicht abwarten will, bis die stabile Version für seinen Browser ausgerollt wurde, kann aktiv folgende Maßnahmen ergreifen:

  • Chrome-Update manuell anstoßen und nach Installation neu starten.
  • Falls das Update noch nicht verfügbar ist: offiziellen Chrome-Installer herunterladen und erneut installieren.
  • Erweiterte Safe-Browsing-Funktion aktivieren, um gefährliche Webseiten früher zu erkennen.
  • Striktere Site Isolation einschalten, um die Wirkung möglicher Exploits zu begrenzen.
  • Unnötige Browser-Erweiterungen entfernen und nur vertrauenswürdige Add-ons nutzen.
  • Risiko reduzieren, indem vertrauenswürdige Werbe- oder Scriptblocker verwendet werden.

(ID:50634595)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung