Sicherheitsalert: Chrome repariert zwei Null- kritische Tage bereits ausgenutzt, die Auswirkungen auf Skia und V8

Veröffentlicht 3 min de lectura 88 Lesen

Google hat ein Sicherheitsupdate für Chrome gestartet, das zwei kritische Fehler, die, nach dem Unternehmen selbst, werden bereits von Angreifern in realen Umgebungen ausgenutzt. Dies sind zwei Schwere Schwachstellen, die die wichtigsten Browser-Komponenten beeinflussen: die Skia grafische Buchhandlung und die JavaScript / WebAssembly V8-Engine.

Der erste der Fehler, aufgezeichnet als CVE-2026-3909, entspricht einem Off-Limit Schreibfehler in Skia, die 2D-Bibliothek Chrome verwendet, um Grafiken zu zeichnen. In einfachen Begriffen kann ein Angreifer eine manipulierte HTML-Seite erstellen, so dass der Browser versucht, Speicher außerhalb des beabsichtigten Bereichs zu lesen oder zu schreiben, was unerwartetes Verhalten verursachen kann oder es einfacher für bösartigen Code, um die normale Browser-Ausführung zu stören.

Sicherheitsalert: Chrome repariert zwei Null- kritische Tage bereits ausgenutzt, die Auswirkungen auf Skia und V8
Bild generiert mit IA.

Das zweite Problem, CVE-2026-3910, beeinflusst V8 und wurde als unangemessene Implementierung beschrieben, die es einem Angreifer ermöglicht, beliebigen Code innerhalb der eingeschränkten Browser-Umgebung mittels einer dafür vorbereiteten Website auszuführen. Kurz gesagt, das bedeutet, dass eine gut gestaltete Explosion die Sicherheitsbarrieren entfernen könnte, die den Code in der Regel von der Systemseite des Benutzers isolieren.

Beide Schwachstellen haben einen hohen CVSS-Score (8.8) und laut Google intern erkannt und am 10. März 2026 gemeldet. Das Unternehmen hat bestätigt, dass es aktive Ausbeutungen für diese Naturversagen gibt, aber, wie in diesen Fällen üblich, hat es keine technischen Details über seine Operation geteilt oder wer könnte hinter den Missbräuchen sein, um zu verhindern, dass böswilligere Schauspieler sie replizieren. Die offizielle Google-Note auf dem Update ist auf Ihrem Chrome-Version Blog verfügbar: Stable Channel Update für Desktop.

Diese Intervention kommt Wochen nach einer ähnlichen Schwerkraftkorrektur in der CSS-Komponente des Browsers, identifiziert als CVE-2026-2441, die zu drei die Anzahl der Cero-Tage aktiv ausgenutzt, dass Google seit Anfang des Jahres gepatelt hat. Dieses Muster betont, dass Browser ein vorrangiges Ziel für Schauspieler bleiben, die versuchen, Geräte durch einfache Besuche zu manipulierten Webseiten zu kompromittieren.

Um sich zu schützen, Google empfiehlt die Aktualisierung von Chrome auf die 146.0.7680.75 / 76 Versionen unter Windows und macOS, und auf 146.0.7680.75 auf Linux. Der schnellste Weg, um zu überprüfen, ob Sie bereits das Patch haben ist zu öffnen Chrome, gehen Sie zu Mehr > Hilfe Informationen von Google Chrome und lassen den Browser nach dem Download des Updates neu starten. Die offizielle Hilfeseite von Google erklärt diesen Prozess im Detail: Wie zu aktualisieren Google Chrome.

Sicherheitsalert: Chrome repariert zwei Null- kritische Tage bereits ausgenutzt, die Auswirkungen auf Skia und V8
Bild generiert mit IA.

Wenn Sie Browser verwenden, die auf Chromium gebaut werden, wie Microsoft Edge, Brave, Opera oder Vivaldi, ist es ratsam, ein Auge auf Ihre eigenen Updates zu halten: viele der Korrekturen für Chromium werden dann in diese Projekte integriert, aber die Einsatzzeiten können zwischen Lieferanten variieren. Die Aktualisierung des Browsers ist die effektivste und einfache Maßnahme gegen diese Art von Bedrohung.

Neben der Anwendung des Updates so bald wie möglich, ist es angebracht, grundlegende gute Praktiken zu erhalten, die das Risiko reduzieren: Klicken auf verdächtige Links, nicht Besuch von Seiten von zweifelhaften Ursprung, begrenzen die installierten Erweiterungen auf diejenigen, die streng notwendig sind und halten das Betriebssystem und die Sicherheitssoftware auf dem neuesten Stand. Obwohl nicht immer perfekte Praktiken, diese Maßnahmen helfen, die Exposition zu mildern, während Hersteller Patches starten.

Die Tatsache, dass Google mehrere Cero-Tage in kurzer Zeit korrigieren musste, ist eine Erinnerung, dass die Bedrohungslandschaft sich schnell entwickelt. Aktualisieren Sie jetzt und starten Sie den Browser kann der Unterschied zwischen Ausgaben einen normalen Tag und Umgang mit einem Sicherheitsvorfall sein. Die Aufrechterhaltung einer proaktiven Mentalität gegen Updates und digitale Hygiene bleibt die beste Verteidigung.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.