Cyber Security NewsTechnologie

Google veröffentlicht Exploit-Code für unbehobenes Chromium-Fehler, der Millionen Nutzer gefährdet

Google hat öffentlich Proof-of-Concept (PoC)-Exploit-Code für eine kritische, noch nicht gepatchte Schwachstelle Chromium-Codebase veröffentlicht, die Millionen über Chrome, Microsoft Edge und andere Chrom

22. Mai 2026Guru BaranLive Redaktion
Google Publishes Exploit Code for Unfixed Chromium Bug Exposing Millions of Users

Video

Im Original eingebettet

YouTube
Video aus dem Originalartikel. Wenn der Player nicht lädt, kann es an YouTube-Datenschutz- oder Browser-Einstellungen liegen.

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Google hat öffentlich Proof-of-Concept (PoC)-Exploit-Code für eine kritische, noch nicht gepatchte Schwachstelle Chromium-Codebase veröffentlicht, die Millionen über Chrome, Microsoft Edge und andere Chrom
  • Die Schwachstelle wurde Ende 2022 ängigen Sicherheitsforscherin Lyra Rebane gemeldet und bleibt nach mehr als 42 Monaten ungepatcht.
  • Sie wurde mit einer Prioritätsstufe 1 (P1) bewertet, was auf eine hohe Dringlichkeit hinweist, und mit einer Schweregradstufe 2 (S2) klassifiziert, was sie als ernsthaftes Sicherheitsproblem im Rahmen der Schwachstellenkategorisierung befindet sich in der Browser Fetch API, einer Funktion, die große Downloads, wie Videos oder Dateien, ermöglicht, im Hintergrund über Service Worker fortzusetzen.

Rebane entdeckte jedoch, dass dieser Mechanismus missbraucht werden kann, um persistente, nie endende Aufgaben zu erstellen, die eine kontinuierliche Kommunikation mit. Durch Ausnutzung dieses Verhaltens können Angreifer einen verdeckten Kommunikationskanal zwischen dem Browser des Opfers und einem Command-and-Control (C2)-Server herstellen.

Besonders bemerkenswert ist, dass in einigen Implementierungen, wie beispielsweise bei Microsoft Edge, die Verbindung auch nach dem Schließen des Browsers oder einem Neustart des Systems bestehen bleibt. Der Exploit verwandelt den Browser effektiv in einen „begrenzten Botnet-Knoten", ohne dass eine Benutzerinteraktion erforderlich ist.

Ausnutzung erfordert lediglich einen Website-Besuch Der Angriffsvektor ist aufgrund seiner Einfachheit besonders besorgniserregend. Jeder Nutzer, der eine bösartige oder kompromittierte Website besucht, kann stumm in dieses browserbasierte Botnet aufgenommen werden.

Laut der Offenlegung können Angreifer eine

Laut der Offenlegung können Angreifer eine bösartige Webseite bereitstellen, die einen Service Worker enthält, der einen Hintergrund-Abholvorgang (background fetch task) initiiert, der niemals beendet wird.

Google Publishes Exploit Code for Unfixed Chromium Bug Exposing Millions of Users
Google Publishes Exploit Code for Unfixed Chromium Bug Exposing Millions of Users

Dies ermöglicht die kontinuierliche Ausführung ät des Opfers. „Es ist realistisch, dass die Erstellung eines 'Botnetzes' Tausende, und die Nutzer werden nicht erkennen, dass JavaScript auf ihrem Gerät remote ausgeführt werden kann", so Rebane in dem ursprünglichen Bericht.

Obwohl der Exploit durch die Browser-Sandboxierung eingeschränkt ist, stellen seine Fähigkeiten bei großflächiger Ausnutzung ein erhebliches Risiko dar. Mögliche Missbrauchsszenarien umfassen: Distributed Denial-of-Service (DDoS): Kompromittierte Browser können koordiniert eingesetzt werden, um die Zielinfrastruktur mit Datenverkehr zu überfluten.

Moegliche Anwendungen

Proxy-Netzwerke: Angreifer können bösartigen oder anonymisierten Datenverkehr durch Opfer-Browser leiten. Umleitung des Datenverkehrs: Nutzer können stumm auf bösartige Ziele umgeleitet werden. Aktivitätsüberwachung: Begrenzte Überwachung des Surfverhaltens und der Netzwerkaktivitäten.

Der Forscher betonte, dass die aktuellen Fähigkeiten zwar auf Browser-Ebene beschränkt sind, das eigentliche Risiko jedoch in der Verkettung dieser Schwachstelle mit zukünftigen Exploits liegt.

Google veröffentlicht Exploit-Code für unbehobenes Chromium-Fehler, der Millionen Nutzer gefährdet
Google veröffentlicht Exploit-Code für unbehobenes Chromium-Fehler, der Millionen Nutzer gefährdet

Ein vorab festgelegtes Netzwerk kompromittierter Browser könnte als Startpunkt für fortschrittlichere Angriffe dienen, sobald weitere Schwachstellen identifiziert werden. Googles Entscheidung, Exploit-Code vor der Veröffentlichung eines Patches zu veröffentlichen, hat innerhalb der Sicherheitsgemeinschaft Bedenken ausgelöst.

Sicherheitslage und Risiko

Der Proof of Concept (PoC) senkt die Einstiegshürde für Angreifer und macht die Ausnutzung laut Rebane „ziemlich einfach", obwohl eine Skalierung der Operationen zusätzliche Infrastruktur erfordert. Im Chromium-Issue-Tracker haben mehrere Entwickler die Schwere des Fehlers anerkannt und ihn als „ernsthafte Schwachstelle" beschrieben.

Dennoch wurde bis zum Zeitpunkt dieser Veröffentlichung kein vollständiger Fix bereitgestellt. Betroffene Plattformen: Google Chrome, Microsoft Edge, Brave Browser, Opera sowie andere Chromium-basierte Browser.

Bis zur Veröffentlichung eines offiziellen Patches sollten Benutzer und Organisationen folgende Maßnahmen zur Minderung in Betracht ziehen: Die Nutzung einschränken, wo dies möglich ist, sowie Hintergrund-Abhol-Funktionen deaktivieren, sofern diese konfigurierbar sind.

Technischer Hintergrund

Verwenden Sie netzwerkweite Überwachung, um anomale ausgehende Browserverbindungen zu erkennen. Implementieren Sie Browser-Isolierungstechnologien in Unternehmensumgebungen.

Da Exploit-Code nun öffentlich verfügbar ist und kein Patch zur Verfügung steht, bietet die Schwachstelle eine einzigartige Gelegenheit für Angreifer, groß angelegte browserbasierte Botnetze zu kompromittieren.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Google Publishes Exploit Code for Unfixed Chromium Bug Exposing Millions of Users
Canonical
https://cybersecuritynews.com/google-publishes-chromium-exploit-code/
Quell-URL
https://cybersecuritynews.com/google-publishes-chromium-exploit-code/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

US stellt Havoc Spear mit Reichweite von 460 Meilen vor
StudieTechnologie

US stellt Havoc Spear mit Reichweite von 460 Meilen vor

Die United States Air Force Special Operations Command (AFSOC) hat öffentlich eine neue Kreuzflugrakete vorgestellt. Die AGM-190A, eine kleine Kreuzflugrakete, wird auch als „Havoc Spear" bezeichnet.

22.05.2026

Live Redaktion