Zum Hauptinhalt springen

Kaspersky entdeckt Zero-Day-Exploit in Google Chrome

26. März 2025

Kaspersky hat eine komplexe Zero-Day-Sicherheitslücke in Google Chrome entdeckt und bei deren Behebung unterstützt. Die Schwachstelle CVE-2025-2783 wurde wohlmöglich zu Spionagezwecken konzipiert und ermöglichte es den Angreifern, das Sandbox-Schutzsystem des Browsers zu umgehen. Die betroffenen Nutzer erhielten personalisierte Phishing-Links per E-Mail; nach Anklicken dieses Links waren keine weiteren Aktionen seitens der Nutzer nötig, um die Systeme zu kompromittieren. Google stellt einen Sicherheitspatch bereit [1].

Mitte März 2025 entdeckten Kaspersky-Experten eine Infektionswelle, die durch das Klicken auf personalisierte Phishing-Links in E-Mails ausgelöst wurde. Diese enthielten eine vermeintliche Einladung zum Forum „Primakov Readings“. Nach dem Anklicken des Links waren keine weiteren Aktionen erforderlich, um die Systeme zu kompromittieren. Die von Kaspersky als „Operation ForumTroll“ bezeichnete Kampagne richtete sich vor allem gegen Medienunternehmen, Bildungseinrichtungen und Regierungsorganisationen in Russland. Die schädlichen Links waren äußerst kurzlebig, um eine Entdeckung zu vermeiden, und führten in den meisten Fällen, nachdem der Exploit entfernt wurde, auf die legitime Website des „Primakov Readings“.

Die entdeckte Zero-Day-Sicherheitslücke CVE-2025-2783 war nur ein Teil einer Exploit-Kette, die mindestens zwei Exploits umfasste: einen bislang unbekannten Remote Code Execution (RCE)-Exploit, der offenbar den Angriff auslöste, und den von Kaspersky entdeckten Sandbox-Ausbruch, der die zweite Stufe des Angriffs darstellte. Die Analyse der Malware-Funktionalität lässt darauf schließen, dass die Operation primär zu Spionagezwecken konzipiert war. Alle Hinweise deuten auf eine Advanced Persistent Threat (APT)-Gruppe hin.

„Diese Sicherheitslücke hebt sich von den zahlreichen Zero-Day-Schwachstellen ab, die wir im Laufe der Jahre entdeckt haben“, erklärt Boris Larin, leitender Sicherheitsexperte bei Kaspersky GReAT. „Der Exploit umging den Sandbox-Schutz von Chrome, ohne dabei offensichtlich schädliche Aktionen auszuführen – es war, als existiere diese Sicherheitsbarriere einfach nicht. Die hier gezeigte technische Raffinesse lässt auf eine Entwicklung durch hochqualifizierte Akteure mit erheblichen Ressourcen schließen. Wir empfehlen allen Nutzern dringend, Google Chrome sowie alle Chromium-basierten Browser auf die neueste Version zu aktualisieren, um sich vor dieser Sicherheitslücke zu schützen.“

Nach der Bestätigung durch Kasperskys Analyse, dass der Exploit eine bislang unbekannte Schwachstelle in der neuesten Version von Google Chrome ausnutzte, informierte Kaspersky umgehend das Sicherheitsteam von Google. Am 25. März 2025 wurde ein Sicherheitspatch für die Schwachstelle veröffentlicht. Google dankt Kaspersky für die Entdeckung und Meldung der Schwachstelle, was das kontinuierliche Engagement des Unternehmens für die Zusammenarbeit mit der globalen Cybersicherheits-Community und den Schutz der Nutzersicherheit unterstreicht.

Kaspersky setzt die Untersuchung der Operation ForumTroll fort. Weitere Details, einschließlich einer technischen Analyse der Exploits und der Schadsoftware, werden veröffentlicht, sobald die Sicherheit der Google-Chrome-Nutzer gewährleistet ist.

Alle Kaspersky-Produkte erkennen und blockieren diese Exploit-Kette sowie die zugehörige Malware und schützen so die Nutzer vor der Bedrohung.

Kaspersky-Tipps zum Schutz

  • Betriebssystem und Browser aktualisieren – insbesondere Google Chrome –, damit Angreifer neu entdeckte Schwachstellen nicht ausnutzen können. Im Allgemeinen Betriebssystem und Software regelmäßig aktualisieren.
  • Auf eine mehrschichtige Sicherheitslösung wie Kaspersky Next XDR Expert [2] setzen, die KI/ML nutzt, um Daten aus verschiedenen Quellen zu korrelieren und die Erkennung und Reaktion auf komplexe Bedrohungen und APT-Kampagnen zu automatisieren.
  • Das SOC-Team sollte stets Zugriff auf Threat Intelligence haben. Aktuelle, kontextbezogene Informationen – wie sie Kaspersky Threat Intelligence [3] bietet – helfen dabei, über neue Zero-Day-Exploits und die neuesten Angriffstechniken informiert zu bleiben.

[1] https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html

[2] https://www.kaspersky.de/enterprise-security/xdr

[3] https://www.kaspersky.de/enterprise-security/threat-intelligence

Nützliche Links:

Kaspersky entdeckt Zero-Day-Exploit in Google Chrome

Kaspersky hat eine komplexe Zero-Day-Sicherheitslücke in Google Chrome entdeckt und bei deren Behebung unterstützt. Die Schwachstelle CVE-2025-2783 wurde wohlmöglich zu Spionagezwecken konzipiert und ermöglichte es den Angreifern, das Sandbox-Schutzsystem des Browsers zu umgehen. Die betroffenen Nutzer erhielten personalisierte Phishing-Links per E-Mail; nach Anklicken dieses Links waren keine weiteren Aktionen seitens der Nutzer nötig, um die Systeme zu kompromittieren. Google stellt einen Sicherheitspatch bereit [1].
Kaspersky logo

Über Kaspersky

Kaspersky ist ein internationales Unternehmen für Cybersicherheit und digitale Privatsphäre, das im Jahr 1997 gegründet wurde. Der Cybersicherheitsanbieter schützt über eine Milliarde Geräte vor Cyberbedrohungen und zielgerichteten Angriffen. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services sowie Cyber-Immune-Lösungen zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 200.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter kaspersky.de.

Verwandter Artikel Pressemitteilungen

83 Prozent mehr Phishing-Angriffe mit Krypto-Bezug, Amazon, Apple und Netflix als häufig genutzte Köder, Weniger Angriffe mit Financial Malware auf PCs
Mehr erfahren 
39 Prozent der Angriffe nutzten Exploits, 31 Prozent den Zugriff auf gültige Zugangsdaten
Mehr erfahren 
Kaspersky wurde als Gold Support Partner des Service Organization Control - Cyber Maturity Model (SOC-CMM) anerkannt. Diese Partnerschaft unterstreicht das langjährige Engagement von Kaspersky, Unternehmen bei der Bewertung und Verbesserung ihrer...
Mehr erfahren