CVE-2025-6558 Schwachstelle: Google Chrome Zero-Day aktiv ausgenutzt

[post-views]
Juli 16, 2025 · 4 min zu lesen
CVE-2025-6558 Schwachstelle: Google Chrome Zero-Day aktiv ausgenutzt

Während die Sommerhitze weiter ansteigt, nimmt auch die Anzahl kritischer Sicherheitslücken in populärer Software zu, was die globale Cyber-Bedrohungslandschaft weiter verschärft. Kurz nach der Offenlegung von CVE-2025-25257, einer kritischen Schwachstelle in Fortinets FortiWeb Web Application Firewall, wurde eine weitere hochgradig relevante Sicherheitslücke bekannt. Angreifer nutzen eine kritische Zero-Day-Schwachstelle im Google Chrome Browser aus, die als CVE-2025-6558 geführt wird und die dringende Einspielung von Sicherheitsupdates auf allen unterstützten Systemen erforderlich macht.

Die Ausnutzung von Zero-Day-Schwachstellen nimmt seit vier Jahren stetig zu, mit einem langsamen, aber kontinuierlichen Wachstum trotz jährlicher Schwankungen. Im Jahr 2024 meldete Googles Threat Intelligence Group 75 aktiv ausgenutzte Zero-Day-Schwachstellen, was diesen konstanten Trend in der realen Bedrohungsaktivität bestätigt. Im Jahr 2025 bleiben Exploits die dominierende Methode für den ersten Zugriff und machen 33 % aller Einbruchsmethoden aus.

Registrieren Sie sich für die SOC Prime Plattform, um Zugang zum globalen Marktplatz mit über 600.000 Detection-Regeln und -Abfragen zu erhalten, die von Detection Engineers für 56 Plattformen täglich aktualisiert und mit AI-native Threat Intelligence angereichert werden, um proaktiv gegen bestehende und erwartete Bedrohungen zu schützen. Sicherheitsexperten können über den Detektionen erkunden-Button unten sofort auf die umfangreiche Sammlung verhaltensbasierter Sigma-Regeln zugreifen, die mit dem Tag „CVE“ versehen sind. Alle Detections sind kompatibel mit zahlreichen SIEM-, EDR- und Data-Lake-Formaten und auf MITRE ATT&CK® abgebildet.

Detektionen erkunden

Sicherheitsteams können zudem Uncoder AI nutzen, den ersten AI-Co-Piloten für Detection Engineering in der Branche. Er ermöglicht die schnelle Erstellung von Roota- und Sigma-Regeln, die Umwandlung von Threat Intelligence in Erkennungslogik, Code-Dokumentation und Verfeinerung sowie die Unterstützung von Detection-Anwendungsfällen in 56 Abfragesprachen. Mit Uncoder AI können Detection Engineers Attack Flows mit ATT&CK-Mapping mittels AI/ML generieren und so den gesamten Erkennungsprozess effizient gestalten.

Analyse von CVE-2025-6558

Google hat kürzlich Sicherheitsupdates für sechs Sicherheitslücken im Chrome-Webbrowser veröffentlicht, von denen eine in aktiven Angriffen in freier Wildbahn ausgenutzt wird. CVE-2025-6558 ermöglicht es entfernten Angreifern, aus der Browser-Sandbox auszubrechen, indem eine speziell gestaltete HTML-Seite ausgenutzt wird. Die Schwachstelle resultiert aus unsachgemäßer Verarbeitung und Validierung von nicht vertrauenswürdigen Eingaben innerhalb der ANGLE- und GPU-Komponenten.

ANGLE fungiert als Vermittler zwischen dem Rendering-Engine von Chrome und den Grafiktreibern des Systems. Schwachstellen in diesem Komponentenbereich können ausgenutzt werden, um die Sandbox-Schutzmechanismen von Chrome zu umgehen, indem niedrigstufige GPU-Funktionen manipuliert werden, die normalerweise isoliert sind. Dies stellt einen seltenen, aber schwerwiegenden Angriffsvektor für tiefgreifendere Systemkompromittierungen dar. Für die meisten Nutzer bedeutet ein solcher Sandbox-Ausbruch, dass allein das Besuchen einer bösartigen Webseite Angreifern ermöglicht, die Browser-Sicherheit zu überwinden und mit dem Host-System zu interagieren – ohne Downloads oder Benutzerinteraktion. Dies ist besonders besorgniserregend bei gezielten Angriffen. Google hat keine technischen Details des Exploits veröffentlicht, bestätigt jedoch die aktive Nutzung von CVE-2025-6558 und weist auf mögliche staatliche Akteure hin, wie die Threat Analysis Group berichtet.

Als mögliche Gegenmaßnahme wird Nutzern dringend empfohlen, Chrome auf Version 138.0.7204.157/.158 unter Windows und macOS oder 138.0.7204.157 unter Linux zu aktualisieren. Nutzer von Chromium-basierten Browsern wie Microsoft Edge, Brave, Opera und Vivaldi sollten ebenfalls zeitnah entsprechende Updates einspielen.

Der Schutz vor der Ausnutzung von Zero-Day-Schwachstellen bleibt eine strategische Herausforderung für Verteidiger. Da Exploits zunehmend leichter verfügbar werden, experimentieren Angreifer mit innovativen Technologien und setzen Hersteller mit begrenzter Erfahrung unter Druck. Während Zero-Trust-Grundlagen wie Least-Privilege und Segmentierung essenziell sind, hängt echte Resilienz von der Fähigkeit der Hersteller und Organisationen ab, sich schnell gegen sich entwickelnde Bedrohungen zu wehren. Durch den Einsatz der vollständigen Produkt-Suite von SOC Prime, unterstützt von KI, Threat Hunting Automatisierung, AI-nativer Threat Intelligence und fortschrittlichem Detection Engineering sowie basierend auf den Zero-Trust-Prinzipien, können globale Organisationen eine widerstandsfähige Cybersecurity-Haltung einnehmen und ihr SOC transformieren.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge