CVE-2025-6558 Schwachstelle: Google Chrome Zero-Day aktiv ausgenutzt
Während die Sommerhitze weiter ansteigt, nimmt auch die Anzahl kritischer Sicherheitslücken in populärer Software zu, was die globale Cyber-Bedrohungslandschaft weiter verschärft. Kurz nach der Offenlegung von CVE-2025-25257, einer kritischen Schwachstelle in Fortinets FortiWeb Web Application Firewall, wurde eine weitere hochgradig relevante Sicherheitslücke bekannt. Angreifer nutzen eine kritische Zero-Day-Schwachstelle im Google Chrome Browser aus, die als CVE-2025-6558 geführt wird und die dringende Einspielung von Sicherheitsupdates auf allen unterstützten Systemen erforderlich macht.
Die Ausnutzung von Zero-Day-Schwachstellen nimmt seit vier Jahren stetig zu, mit einem langsamen, aber kontinuierlichen Wachstum trotz jährlicher Schwankungen. Im Jahr 2024 meldete Googles Threat Intelligence Group 75 aktiv ausgenutzte Zero-Day-Schwachstellen, was diesen konstanten Trend in der realen Bedrohungsaktivität bestätigt. Im Jahr 2025 bleiben Exploits die dominierende Methode für den ersten Zugriff und machen 33 % aller Einbruchsmethoden aus.
Registrieren Sie sich für die SOC Prime Plattform, um Zugang zum globalen Marktplatz mit über 600.000 Detection-Regeln und -Abfragen zu erhalten, die von Detection Engineers für 56 Plattformen täglich aktualisiert und mit AI-native Threat Intelligence angereichert werden, um proaktiv gegen bestehende und erwartete Bedrohungen zu schützen. Sicherheitsexperten können über den Detektionen erkunden-Button unten sofort auf die umfangreiche Sammlung verhaltensbasierter Sigma-Regeln zugreifen, die mit dem Tag „CVE“ versehen sind. Alle Detections sind kompatibel mit zahlreichen SIEM-, EDR- und Data-Lake-Formaten und auf MITRE ATT&CK® abgebildet.
Sicherheitsteams können zudem Uncoder AI nutzen, den ersten AI-Co-Piloten für Detection Engineering in der Branche. Er ermöglicht die schnelle Erstellung von Roota- und Sigma-Regeln, die Umwandlung von Threat Intelligence in Erkennungslogik, Code-Dokumentation und Verfeinerung sowie die Unterstützung von Detection-Anwendungsfällen in 56 Abfragesprachen. Mit Uncoder AI können Detection Engineers Attack Flows mit ATT&CK-Mapping mittels AI/ML generieren und so den gesamten Erkennungsprozess effizient gestalten.
Analyse von CVE-2025-6558
Google hat kürzlich Sicherheitsupdates für sechs Sicherheitslücken im Chrome-Webbrowser veröffentlicht, von denen eine in aktiven Angriffen in freier Wildbahn ausgenutzt wird. CVE-2025-6558 ermöglicht es entfernten Angreifern, aus der Browser-Sandbox auszubrechen, indem eine speziell gestaltete HTML-Seite ausgenutzt wird. Die Schwachstelle resultiert aus unsachgemäßer Verarbeitung und Validierung von nicht vertrauenswürdigen Eingaben innerhalb der ANGLE- und GPU-Komponenten.
ANGLE fungiert als Vermittler zwischen dem Rendering-Engine von Chrome und den Grafiktreibern des Systems. Schwachstellen in diesem Komponentenbereich können ausgenutzt werden, um die Sandbox-Schutzmechanismen von Chrome zu umgehen, indem niedrigstufige GPU-Funktionen manipuliert werden, die normalerweise isoliert sind. Dies stellt einen seltenen, aber schwerwiegenden Angriffsvektor für tiefgreifendere Systemkompromittierungen dar. Für die meisten Nutzer bedeutet ein solcher Sandbox-Ausbruch, dass allein das Besuchen einer bösartigen Webseite Angreifern ermöglicht, die Browser-Sicherheit zu überwinden und mit dem Host-System zu interagieren – ohne Downloads oder Benutzerinteraktion. Dies ist besonders besorgniserregend bei gezielten Angriffen. Google hat keine technischen Details des Exploits veröffentlicht, bestätigt jedoch die aktive Nutzung von CVE-2025-6558 und weist auf mögliche staatliche Akteure hin, wie die Threat Analysis Group berichtet.
Als mögliche Gegenmaßnahme wird Nutzern dringend empfohlen, Chrome auf Version 138.0.7204.157/.158 unter Windows und macOS oder 138.0.7204.157 unter Linux zu aktualisieren. Nutzer von Chromium-basierten Browsern wie Microsoft Edge, Brave, Opera und Vivaldi sollten ebenfalls zeitnah entsprechende Updates einspielen.
Der Schutz vor der Ausnutzung von Zero-Day-Schwachstellen bleibt eine strategische Herausforderung für Verteidiger. Da Exploits zunehmend leichter verfügbar werden, experimentieren Angreifer mit innovativen Technologien und setzen Hersteller mit begrenzter Erfahrung unter Druck. Während Zero-Trust-Grundlagen wie Least-Privilege und Segmentierung essenziell sind, hängt echte Resilienz von der Fähigkeit der Hersteller und Organisationen ab, sich schnell gegen sich entwickelnde Bedrohungen zu wehren. Durch den Einsatz der vollständigen Produkt-Suite von SOC Prime, unterstützt von KI, Threat Hunting Automatisierung, AI-nativer Threat Intelligence und fortschrittlichem Detection Engineering sowie basierend auf den Zero-Trust-Prinzipien, können globale Organisationen eine widerstandsfähige Cybersecurity-Haltung einnehmen und ihr SOC transformieren.