CVE-2025-5419 Schwachstelle: Neuer Google Chrome Zero-Day wird aktiv ausgenutzt
Kurz nach der kritischen SAP NetWeaver CVE-2025-31324 Exploiting-Kampagne, die seit April 2025 aktiv ist, hat eine weitere Zero-Day Schwachstelle das Rampenlicht erobert. Google hat kürzlich Notfall-Patches für drei Chrome-Schwachstellen herausgegeben, darunter eine, die aktiv in freier Wildbahn ausgenutzt wird. Die kritischste, verfolgt als CVE-2025-5419, ermöglicht es entfernten Angreifern, Heap-Korruption durch eine speziell gestaltete HTML-Seite in Versionen vor 137.0.7151.68 auszulösen.
Laut Mandiants M-Trends 2025 Bericht verschafften sich Angreifer im Jahr 2024 am häufigsten Zugang zu Organisationen, indem sie Schwachstellen ausnutzten. Die wachsende Verbreitung von Zero-Day-Schwachstellen und deren Ausnutzung stellt die Angemessenheit bestehender Sicherheitsmaßnahmen in Frage und unterstreicht die Dringlichkeit proaktiver Verteidigungsstrategien.
Melden Sie sich bei der SOC Prime Plattform an , um auf einen globalen Feed aktiver Bedrohungen zuzugreifen, der verwertbare Bedrohungsinformationen und fachkundig kuratierte Erkennungsinhalte liefert, um Ihnen zu helfen, reale Angriffe schnell zu erkennen und abzuwehren, die kritische Zero-Day-Schwachstellen nutzen. Durchsuchen Sie eine umfangreiche Bibliothek von Sigma-Regeln, die mit ‚CVE‘ markiert sind, unterstützt von einer umfassenden Produktsuite, die zur Verstärkung der Abwehr auf großer Skala entwickelt wurde.
Alle Erkennungsregeln sind mit den branchenführenden SIEM-, EDR- und Data Lake-Technologien kompatibel und sind mit MITRE ATT&CK verknüpft, um Sicherheitsexperten bei der Beschleunigung ihrer Bedrohungsforschung zu unterstützen. Die Plattform ermöglicht es Verteidigern, sofort auf verifizierte Erkennungsinhalte zuzugreifen, die mit CTI-Links, Angriffstimeline, Überprüfungskonfigurationen, Triagempfehlungen und weiteren verwertbaren Metadaten angereichert sind. Klicken Sie Entdeckungen erkunden unten, um zu den relevanten, kontextangereicherten Erkennungsalgorithmen für die proaktive Verteidigung gegen aktuelle und bestehende Schwachstellen, gefiltert nach dem ‚CVE‘-Tag, zu gelangen:
CVE-2025-5419 Analyse
Eine neue kritische CVE-2025-5419 Zero-Day-Schwachstelle ist ein aus dem Rahmen fallender Lese-/Schreibfehler in Chromes V8 JavaScript- und WebAssembly-Engine, der es entfernten Angreifern ermöglicht, Heap-Korruption über bösartig gestaltete HTML-Seiten auszulösen.
Die Schwachstelle wurde dem CISA Exploited Vulnerabilities (KEV) Kataloghinzugefügt, was die aktive Ausnutzung in freier Wildbahn bestätigt. Diese schwerwiegende Schwachstelle betrifft Chrome-Versionen vor 137.0.7151.68 und stellt ernste Sicherheitsbedrohungen für Millionen von Nutzern weltweit dar.
Die Zero-Day-Schwachstelle betrifft eine Reihe von Chromium-basierten Browsern, einschließlich Google Chrome, Microsoft Edge, Opera und andere. Sie resultiert aus einem Speicherzugriff außerhalb der Grenzen in der V8-Engine, der es Angreifern ermöglichen könnte, Speicher zu manipulieren und potenziell beliebigen Code auszuführen oder die Browser-Sandbox zu umgehen.
Google hat schnell gehandelt, um die Bedrohung zu adressieren, und eine anfängliche CVE-2025-5419-Milderung über ein Konfigurationsupdate auf allen Chrome-Plattformen am 28. Mai 2025 eingesetzt. Dies wurde gefolgt von Notfall-Patches, die das Problem in den Chrome-Versionen 137.0.7151.68/.69 für Windows und Mac und 137.0.7151.68 für Linux gelöst haben. In seiner Beratung hat der Anbieter das Bewusstsein bestätigt für die aktive Ausnutzung von CVE-2025-5419, obwohl spezifische Angriffsdetails zurückgehalten werden, bis mehr Benutzer das Update anwenden. Diese Schwachstelle markiert die dritte aktiv ausgebeutete Chrome-Zero-Day-Schwachstelle im Jahr 2025 und unterstreicht die andauernde und wachsende Bedrohungslandschaft, der sich moderne Webbrowser gegenübersehen.
Um den Puls der sich entwickelnden Angriffsfläche im Auge zu behalten, sollten Organisationen mit einem zukunftssicheren Toolkit ausgestattet sein, das ihre gesamte Cybersecurity-Strategie verstärkt. Durch die Nutzung der SOC Prime Plattform, die auf Zero-Trust Prinzipien basiert und von einem hochmodernen Fusion von Technologien, KI und Automatisierungskapazitäten unterstützt wird, können Organisationen hochkarätige Angriffe in ihren frühen Stadien vorwegnehmen und stören.