CVE-2025-12036 Schwachstelle: Eine neue kritische Schwachstelle in der Chrome V8 JavaScript-Engine ermöglicht Angreifern die Ausführung von Remote-Code auf verwundbaren Systemen

[post-views]
Oktober 24, 2025 · 4 min zu lesen
CVE-2025-12036 Schwachstelle: Eine neue kritische Schwachstelle in der Chrome V8 JavaScript-Engine ermöglicht Angreifern die Ausführung von Remote-Code auf verwundbaren Systemen

Remote Code Execution (RCE) Schwachstellen stellen erhebliche Sicherheitsbedrohungen dar, einschließlich Datenverletzungen, Dienstunterbrechungen, Ransomware-Einsatz und unbefugter lateraler Bewegung innerhalb von Netzwerken. Nach der jüngsten Offenlegung von CVE-2025-11001 und CVE-2025-11002, ein paar Schwachstellen in 7-Zip, die es entfernten Angreifern ermöglichen könnten, beliebigen Code auszuführen und potenziell die volle Kontrolle über das System zu erlangen, ist nun eine weitere kritische Schwachstelle mit ähnlichem RCE-Potenzial aufgetreten. Identifiziert als CVE-2025-12036, resultiert die Schwachstelle aus einer unangemessenen Implementierung innerhalb von V8, Googles Open-Source-JavaScript- und WebAssembly-Engine, die von Chrome und anderen auf Chromium basierenden Browsern verwendet wird.

Da V8 JavaScript-Code innerhalb von Browsern ausführt, spielt es eine wesentliche Rolle in der täglichen Webfunktionalität und verarbeitet täglich Millionen von Codeausführungen. Schwachstellen in einer solchen grundlegenden Komponente können Angreifern die Tür öffnen, um sensible Daten zu stehlen, Malware zu installieren oder die Kontrolle über betroffene Systeme zu übernehmen. Vor nur einem Monat zog eine weitere kritische Schwachstelle in Chromes V8-JavaScript- und WebAssembly-Engine, verfolgt als CVE-2025-10585, erhebliche Aufmerksamkeit in der Cybersicherheitslandschaft auf sich. Die zuvor aufgedeckte Schwachstelle ermöglichte es Angreifern, bösartigen Code auf den Systemen der Opfer auszuführen, indem sie dazu verleitet wurden, eine kompromittierte Website mit manipulierter JavaScript zu besuchen. Das Auftreten einer weiteren kritischen Schwachstelle in derselben weitverbreiteten Software erhöht das Expositionsrisiko für Benutzer erheblich und unterstreicht die Notwendigkeit schneller Abwehrmaßnahmen.

Registrieren Sie sich für die SOC Prime Plattform , um Zugang zu dem globalen Feed für aktive Bedrohungen zu erhalten, der KI-native CTI und kontextangereicherten Erkennungsinhalt kuratiert, um kritische Bedrohungen vorzugreifen. Alle Erkennungen sind kompatibel mit branchenführenden SIEM-, EDR- und Data Lake-Plattformen und sind an MITRE ATT&CK®ausgerichtet. Darüber hinaus bietet jeder Inhalt detaillierte Bedrohungskontexte für eine optimierte Bedrohungsuntersuchung, einschließlich CTI Links, Angriffstimelines, Audit-Konfigurationen, Triage-Empfehlungen und anderen relevanten Metadaten. Klicken Sie auf die Erkundungs-Erkennungen -Schaltfläche, um auf die umfassende Sammlung von Erkennungsalgorithmen zuzugreifen, um proaktiv gegen aufkommende und bekannte Schwachstellen zu verteidigen, gefiltert nach dem „CVE“-Tag.

Erkundungs-Erkennungen

Sicherheitsteams können auch Uncoder AI , um Erkennungsingenieuraufgaben durchgängig durchzuführen. Die Lösung ermöglicht es Verteidigern, IOCs in Echtzeit in benutzerdefinierte Suchabfragen umzuwandeln, Erkennungscode aus Rohbedrohungsberichten nahtlos zu generieren, Attack Flow-Diagramme zu visualisieren, AI-gesteuerte Abfrageoptimierung anzuwenden und Erkennungen in verschiedene Sprachformate zu übersetzen – alles von einem einzigen Ort aus.

CVE-2025-12036 Analyse

Google hat kürzlich ein Notfall-Sicherheitsupdate für seinen Chrome-Browser herausgebracht, um eine neue Schwachstelle in der V8-JavaScript-Engine von Chrome zu beheben, die RCE auf anfälligen Systemen ermöglichen könnte. Die Schwachstelle, identifiziert als CVE-2025-12036, wurde in Chrome Version 141.0.7390.122/.123 für Windows und macOS sowie Version 141.0.7390.122 für Linux adressiert.

Die Schwachstelle wurde am 15. Oktober 2025 vom Big Sleep-Projekt von Google identifiziert, der AI-gesteuerten Cybersicherheitsforschungsinitiative des Unternehmens. Diese Entdeckung markiert einen weiteren wichtigen Beitrag von Googles künstlichen Intelligenzsystemen zu den Bemühungen zur Schwachstellenerkennung. Das Problem wurde als unangemessene Implementierung in V8 beschrieben, der Open-Source-JavaScript- und WebAssembly-Engine, die Chrome und andere auf Chromium basierende Browser antreibt. Angesichts des potenziellen Einflusses wurde CVE-2025-12036 als kritisch bewertet und unterstreicht die ernsthaften Risiken einer erfolgreichen Ausnutzung.

Als sofortige Maßnahme zur CVE-2025-12036-Minderung reagierte Google schnell und veröffentlichte die Behebung nur sechs Tage nach der Entdeckung. Der Patch wird derzeit über den automatischen Update-Mechanismus von Chrome an die Benutzer verteilt, wobei der Rollout in den nächsten Wochen alle Benutzer erreichen soll. Benutzer werden dringend gebeten, ihre Browserversion zu überprüfen, indem sie zu Einstellungen > Über Chromenavigieren, wo der Browser automatisch nach ausstehenden Updates sucht und diese installiert. Der Anbieter betonte auch, dass viele Chrome-Schwachstellen durch fortschrittliche automatisierte Sicherheitstest-Frameworks wie AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer und AFL erkannt werden. Diese Tools ermöglichen die frühzeitige Erkennung von Sicherheitslücken, bevor sie in der Wildnis ausgenutzt werden.

Das neueste Update des Anbieters ist der einzige Sicherheitspatch, der im aktuellen Stable-Channel-Release enthalten ist, was die Dringlichkeit unterstreicht, mit der Google das Problem priorisierte. Entsprechend seiner standardmäßigen Richtlinie zur Offenlegung von Schwachstellen wird Google detaillierte technische Informationen und Zugriff auf verwandte Fehlerberichte zurückhalten, bis die meisten Benutzer das Sicherheitsupdate erhalten haben.

Da die Bedrohung durch Ausnutzung von Schwachstellen weiter wächst, ist die Implementierung proaktiver Verteidigungsstrategien unerlässlich, um die gesamte Cybersicherheitsresilienz einer Organisation zu verbessern. Durch die Nutzung der vollständigen Produktsuite von SOC Prime , unterstützt durch KI, automatisierte Fähigkeiten und Echtzeit-Bedrohungsinformationen, können globale Organisationen ihre Verteidigungen im großen Maßstab verstärken und die Risiken der Exposition gegenüber kritischen Bedrohungen minimieren. 

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge