Google veröffentlicht Exploit-Code für unbehobenes Chromium-Fehler, der Millionen Nutzer gefährdet
Google hat öffentlich Proof-of-Concept (PoC)-Exploit-Code für eine kritische, noch nicht gepatchte Schwachstelle Chromium-Codebase veröffentlicht, die Millionen über Chrome, Microsoft Edge und andere Chrom

Video
Im Original eingebettet
Kurzfassung
Warum das wichtig ist
- Google hat öffentlich Proof-of-Concept (PoC)-Exploit-Code für eine kritische, noch nicht gepatchte Schwachstelle Chromium-Codebase veröffentlicht, die Millionen über Chrome, Microsoft Edge und andere Chrom
- Die Schwachstelle wurde Ende 2022 ängigen Sicherheitsforscherin Lyra Rebane gemeldet und bleibt nach mehr als 42 Monaten ungepatcht.
- Sie wurde mit einer Prioritätsstufe 1 (P1) bewertet, was auf eine hohe Dringlichkeit hinweist, und mit einer Schweregradstufe 2 (S2) klassifiziert, was sie als ernsthaftes Sicherheitsproblem im Rahmen der Schwachstellenkategorisierung befindet sich in der Browser Fetch API, einer Funktion, die große Downloads, wie Videos oder Dateien, ermöglicht, im Hintergrund über Service Worker fortzusetzen.
Rebane entdeckte jedoch, dass dieser Mechanismus missbraucht werden kann, um persistente, nie endende Aufgaben zu erstellen, die eine kontinuierliche Kommunikation mit. Durch Ausnutzung dieses Verhaltens können Angreifer einen verdeckten Kommunikationskanal zwischen dem Browser des Opfers und einem Command-and-Control (C2)-Server herstellen.
Besonders bemerkenswert ist, dass in einigen Implementierungen, wie beispielsweise bei Microsoft Edge, die Verbindung auch nach dem Schließen des Browsers oder einem Neustart des Systems bestehen bleibt. Der Exploit verwandelt den Browser effektiv in einen „begrenzten Botnet-Knoten", ohne dass eine Benutzerinteraktion erforderlich ist.
Ausnutzung erfordert lediglich einen Website-Besuch Der Angriffsvektor ist aufgrund seiner Einfachheit besonders besorgniserregend. Jeder Nutzer, der eine bösartige oder kompromittierte Website besucht, kann stumm in dieses browserbasierte Botnet aufgenommen werden.
Laut der Offenlegung können Angreifer eine
Laut der Offenlegung können Angreifer eine bösartige Webseite bereitstellen, die einen Service Worker enthält, der einen Hintergrund-Abholvorgang (background fetch task) initiiert, der niemals beendet wird.

Dies ermöglicht die kontinuierliche Ausführung ät des Opfers. „Es ist realistisch, dass die Erstellung eines 'Botnetzes' Tausende, und die Nutzer werden nicht erkennen, dass JavaScript auf ihrem Gerät remote ausgeführt werden kann", so Rebane in dem ursprünglichen Bericht.
Obwohl der Exploit durch die Browser-Sandboxierung eingeschränkt ist, stellen seine Fähigkeiten bei großflächiger Ausnutzung ein erhebliches Risiko dar. Mögliche Missbrauchsszenarien umfassen: Distributed Denial-of-Service (DDoS): Kompromittierte Browser können koordiniert eingesetzt werden, um die Zielinfrastruktur mit Datenverkehr zu überfluten.
Moegliche Anwendungen
Proxy-Netzwerke: Angreifer können bösartigen oder anonymisierten Datenverkehr durch Opfer-Browser leiten. Umleitung des Datenverkehrs: Nutzer können stumm auf bösartige Ziele umgeleitet werden. Aktivitätsüberwachung: Begrenzte Überwachung des Surfverhaltens und der Netzwerkaktivitäten.
Der Forscher betonte, dass die aktuellen Fähigkeiten zwar auf Browser-Ebene beschränkt sind, das eigentliche Risiko jedoch in der Verkettung dieser Schwachstelle mit zukünftigen Exploits liegt.

Ein vorab festgelegtes Netzwerk kompromittierter Browser könnte als Startpunkt für fortschrittlichere Angriffe dienen, sobald weitere Schwachstellen identifiziert werden. Googles Entscheidung, Exploit-Code vor der Veröffentlichung eines Patches zu veröffentlichen, hat innerhalb der Sicherheitsgemeinschaft Bedenken ausgelöst.
Sicherheitslage und Risiko
Der Proof of Concept (PoC) senkt die Einstiegshürde für Angreifer und macht die Ausnutzung laut Rebane „ziemlich einfach", obwohl eine Skalierung der Operationen zusätzliche Infrastruktur erfordert. Im Chromium-Issue-Tracker haben mehrere Entwickler die Schwere des Fehlers anerkannt und ihn als „ernsthafte Schwachstelle" beschrieben.
Dennoch wurde bis zum Zeitpunkt dieser Veröffentlichung kein vollständiger Fix bereitgestellt. Betroffene Plattformen: Google Chrome, Microsoft Edge, Brave Browser, Opera sowie andere Chromium-basierte Browser.
Bis zur Veröffentlichung eines offiziellen Patches sollten Benutzer und Organisationen folgende Maßnahmen zur Minderung in Betracht ziehen: Die Nutzung einschränken, wo dies möglich ist, sowie Hintergrund-Abhol-Funktionen deaktivieren, sofern diese konfigurierbar sind.
Technischer Hintergrund
Verwenden Sie netzwerkweite Überwachung, um anomale ausgehende Browserverbindungen zu erkennen. Implementieren Sie Browser-Isolierungstechnologien in Unternehmensumgebungen.
Da Exploit-Code nun öffentlich verfügbar ist und kein Patch zur Verfügung steht, bietet die Schwachstelle eine einzigartige Gelegenheit für Angreifer, groß angelegte browserbasierte Botnetze zu kompromittieren.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Costco: Im Mai 2026 günstige Angebote bei diesen Tech-Marken
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
CISA fügt Schwachstelle in Langflow-Origin-Validierung zum Katalog bekannt ausgenutzter Sicherheitslücken hinzu
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Google Publishes Exploit Code for Unfixed Chromium Bug Exposing Millions of Users
- Canonical
- https://cybersecuritynews.com/google-publishes-chromium-exploit-code/
- Quell-URL
- https://cybersecuritynews.com/google-publishes-chromium-exploit-code/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Costco: Im Mai 2026 günstige Angebote bei diesen Tech-Marken
Costco Next ermglicht Costco-Mitgliedern, auf bereits ermigten Costco-Preisen Technikprodukte zustzliche Rabatte zu erhalten.
22.05.2026
Live Redaktion
CISA fügt Schwachstelle in Langflow-Origin-Validierung zum Katalog bekannt ausgenutzter Sicherheitslücken hinzu
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Schwachstelle Langflow, die als CVE-2025-34291 verfolgt wird, in ihren Katalog bekannt ausgenutzter Schwachstellen (Known
22.05.2026
Live Redaktion
US stellt Havoc Spear mit Reichweite von 460 Meilen vor
Die United States Air Force Special Operations Command (AFSOC) hat öffentlich eine neue Kreuzflugrakete vorgestellt. Die AGM-190A, eine kleine Kreuzflugrakete, wird auch als „Havoc Spear" bezeichnet.
22.05.2026
Live Redaktion
Lian Li präsentiert Hydroshift II: 360-AIO mit 6,67-Zoll OLED-Kurve ab 279 Dollar
Moderne AIO-Kühler konzentrieren sich zunehmend auf Displays, und Lian Li hat mit der Hydroshift-Serie erneut einen neuen Maßstab gesetzt.
22.05.2026
Live Redaktion