CVE-2025-10585: Neue Zero-Day-Sicherheitslücke in Chromes V8 JavaScript- und WebAssembly-Engine bei realen Angriffen ausgenutzt
Nach der Entdeckung von CVE-2025-7775, einer kritischen RCE-Sicherheitslücke im Citrix NetScaler, die bereits aktiv ausgenutzt wird, ist nun eine weitere Zero-Day-Schwachstelle im Bereich der Cyberbedrohungen aufgetaucht, die aktiv in realen Angriffen genutzt wird. Die unter CVE-2025-10585 geführte Schwachstelle ist eine Hochrisiko-Type-Confusion-Schwachstelle in der V8 JavaScript- und WebAssembly-Engine von Chrome, die es Angreifern ermöglicht, bösartigen Code auf den Systemen der Opfer auszuführen, indem sie diese auf eine kompromittierte Website mit manipuliertem JavaScript locken.
Es gibt einen generellen Anstieg der ausgenutzten Zero-Day-Schwachstellen und ein immer kleineres Zeitfenster für Exploits, wodurch zeitnahe Updates entscheidend sind. Im Jahr 2025 wurden bereits sechs öffentlich dokumentierte Fälle bekannt, in denen Zero-Day-Schwachstellen von Google Chrome aktiv in der Wildnis ausgenutzt wurden, darunter CVE-2025-5419 und CVE-2025-6558. Die neu entdeckte Chrome-Zero-Day-Schwachstelle gefährdet Millionen von Organisationen, da sie bereits aktiv weaponisiert wird.
Melden Sie sich bei der SOC Prime Platform an, um Ihre Verteidigung im großen Maßstab mit erstklassiger Cybersecurity-Expertise und KI zu stärken. Die SOC Prime Platform bietet einen umfassenden Detection Stack, um Exploit-Versuche von Schwachstellen rechtzeitig zu erkennen und zu behandeln, gefiltert nach dem entsprechenden „CVE“-Tag. Klicken Sie auf Detektionen Erkunden, um relevante Sigma-Regeln zu erhalten, die Ihrem Team helfen, das Risiko von CVE-Exploits zu minimieren, wenn jede Sekunde zählt.
Alle Detektionen werden mit KI-nativer Bedrohungsintelligenz angereichert, um einen tiefen Bedrohungskontext zu bieten, und sind auf MITRE ATT&CK® abgebildet. Die Erkennungsalgorithmen können zudem automatisiert in verschiedene SIEM-, EDR- und Data-Lake-Technologien konvertiert werden, um die Aufgaben im Detection Engineering zu optimieren.
Sicherheitsteams können außerdem Uncoder AI nutzen, um Detection Engineering End-to-End durchzuführen – rohe Bedrohungsdaten aus Berichten in benutzerdefinierte IOC-Abfragen umwandeln, Attack Flows visualisieren, ATT&CK-Tags vorhersagen, KI-gestützte Abfrageoptimierung anwenden und Detection-Code über verschiedene Sprachen hinweg übersetzen.
Analyse von CVE-2025-10585
Google hat kürzlich Sicherheitsupdates veröffentlicht, um vier Schwachstellen im Chrome-Browser zu beheben, darunter die aktiv ausgenutzte Zero-Day-Schwachstelle CVE-2025-10585, ein Type-Confusion-Fehler in der V8 JavaScript- und WebAssembly-Engine von Chrome. Solche Schwachstellen können für unerwartetes Verhalten genutzt werden, einschließlich der Ausführung beliebigen Codes und Abstürzen, allein durch das Laden einer bösartigen Webseite, was sie für großangelegte Exploit-Kampagnen besonders gefährlich macht.
Google-Forscher entdeckten und meldeten CVE-2025-10585 am 16. September 2025. Der Anbieter hat technische Details und Exploit-Informationen zurückgehalten, um zu verhindern, dass Angreifer die Schwachstelle ausnutzen, bevor die Benutzer den Patch anwenden können.
Neben diesem aktiv ausgenutzten Bug behebt das Update auch drei weitere Hochrisiko-Schwachstellen, die zu einer Systemkompromittierung führen könnten. Eine davon, CVE-2025-10500, ist ein Use-After-Free-Bug in der Dawn WebGPU-Implementierung.
Der Anbieter bestätigte, dass ein Exploit für CVE-2025-10585 in realen Angriffen eingesetzt wird. Das Auftreten dieser Bedrohung markiert die sechste Zero-Day-Schwachstelle in Chrome in diesem Jahr, die aktiv ausgenutzt oder in einem PoC-Angriff demonstriert wurde.
Als mögliche Maßnahmen zur Minderung von CVE-2025-10585 und zur Verringerung des Exploit-Risikos sollten Chrome-Nutzer auf Version 140.0.7339.185/.186 unter Windows und macOS bzw. 140.0.7339.185 unter Linux aktualisieren. Nutzer anderer Chromium-basierter Browser, einschließlich Microsoft Edge, Brave, Opera und Vivaldi, sollten ebenfalls die entsprechenden Sicherheitsupdates so bald wie möglich installieren. Um geschützt zu bleiben, können Benutzer Updates manuell überprüfen, und Organisationen sollten die Patch-Priorisierung sowie zusätzliche Schutzmaßnahmen sicherstellen, bis alle Systeme aktualisiert sind.
Da die Zahl der Zero-Day-Schwachstellen in Google Chrome und anderer populärer Software steigt und Exploit-Versuche zunehmen, müssen Organisationen ihre Sicherheitslage kontinuierlich überwachen. SOC Prime stellt Sicherheitsteams eine vollständige Produkt-Suite für unternehmensbereite Verteidigung bereit, unterstützt durch KI, Automatisierung, verwertbare CTI und auf Zero-Trust-Sicherheitsprinzipien, um Organisationen bei der Bekämpfung von Cyberbedrohungen im großen Maßstab zu unterstützen.