Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

05.11.2025 - 09:27 Uhr

Chrome und Windows: Kritische Sicherheitslücken bedrohen Millionen Nutzer

Sicherheitsbehörden warnen vor aktiv ausgenutzten Schwachstellen in Google Chrome, Microsoft Windows und Mozilla-Produkten. Betroffene sollten umgehend Updates installieren, um Systemübernahmen zu verhindern.

Gleich mehrere hochgefährliche Schwachstellen in Google Chrome und Microsoft Windows gefährden aktuell Millionen Anwender weltweit. Sicherheitsbehörden schlagen Alarm: Mindestens eine der Lücken wird bereits aktiv von Angreifern ausgenutzt. Sofortige Updates sind dringend erforderlich.

Die aktuelle Welle an Sicherheitswarnungen zeigt einmal mehr: Der Kampf zwischen Softwareherstellern und Cyberkriminellen kennt keine Pause. Während Microsoft eine kritische Server-Schwachstelle unter Hochdruck flickt, kämpft Google mit zahlreichen Sicherheitslücken in seinem Marktführer-Browser. Für Privatnutzer und Unternehmen bedeutet das vor allem eins: Wer jetzt nicht handelt, riskiert Datendiebstahl, Ransomware-Angriffe und die vollständige Übernahme seiner Systeme.

Höchste Alarmstufe für Milliarden Chrome-Nutzer

Das indische Computer Emergency Response Team (CERT-In) hat eine Warnung der höchsten Gefahrenstufe für Google Chrome herausgegeben – betroffen sind Nutzer auf Windows, macOS und Linux. Die am 5. November veröffentlichte Warnung beschreibt mehrere Schwachstellen, die Angreifern ermöglichen könnten, Schadcode auf fremden Computern auszuführen. Dafür reicht es bereits aus, wenn ein Nutzer eine präparierte Website besucht.

Die Sicherheitslücken stecken tief im Inneren des Browsers. Besonders kritisch: Type-Confusion-Fehler und Race Conditions in der V8-JavaScript-Engine, Use-after-free-Schwachstellen in PageInfo und Ozone sowie Probleme bei Extensions, Autofill und der Medienverarbeitung. Diese vielfältigen Schwachstellen könnten es Angreifern ermöglichen, Sicherheitsmechanismen zu umgehen, Spoofing-Angriffe durchzuführen oder sensible Daten abzugreifen. Betroffen sind alle Chrome-Versionen vor 142.0.7444.59 für Linux beziehungsweise 142.0.7444.59/60 für Windows und Mac. Die Empfehlung der Sicherheitsbehörde ist eindeutig: Sofort aktualisieren.

Anzeige: Festplatte kaputt oder Windows streikt? Gerade wenn Patches Probleme machen oder ein System nicht mehr startet, hilft ein USB‑Boot‑Stick. Ein kostenloser Schritt‑für‑Schritt‑Ratgeber zeigt, wie Sie einen Windows‑11‑Boot‑Stick erstellen, damit Sie Systeme reparieren, Windows sicher neu installieren und wichtige Daten retten können. Kostenlose Anleitung: Windows‑11 Boot‑Stick erstellen

Windows-Server unter Beschuss: Aktive Angriffe nachgewiesen

Parallel dazu wird eine kritische Schwachstelle in Windows Server Update Services (WSUS) bereits aktiv ausgenutzt. Die als CVE-2025-59287 katalogisierte Lücke erreicht einen CVSS-Schweregrad von 9,8 von 10 Punkten – ein Wert, der höchste Gefahr signalisiert. Angreifer können ohne Authentifizierung Schadcode mit höchsten Systemrechten auf betroffenen Servern ausführen.

Was die Situation verschärft: Microsoft musste am 23. Oktober ein außerplanmäßiges Notfall-Update veröffentlichen, nachdem sich herausstellte, dass der reguläre Patch vom Oktober-Patchday das Problem nicht vollständig behoben hatte. Sicherheitsforscher beobachteten, wie Angreifer die Schwachstelle bereits wenige Stunden nach Veröffentlichung des Notfall-Patches ausnutzten. Die technische Ursache liegt in einer “unsicheren Deserialisierung nicht vertrauenswürdiger Daten”, die sich durch speziell präparierte Anfragen an bestimmte Schnittstellen auslösen lässt. Die US-Cybersicherheitsbehörde CISA hat die Lücke mittlerweile in ihren Katalog bekannter, aktiv ausgenutzter Schwachstellen aufgenommen – für Bundesbehörden gilt Patch-Pflicht.

Auch Mozilla-Nutzer im Visier

Die Sicherheitswelle macht auch vor Mozilla nicht halt. CERT-In warnt vor kritischen Schwachstellen in Firefox und dem E-Mail-Client Thunderbird. Diese Lücken könnten Spoofing-Angriffe, Datendiebstahl, Codeausführung oder Denial-of-Service-Attacken ermöglichen. Betroffen sind Firefox-Versionen vor 135 und Thunderbird-Versionen vor 135.

Besonders kritisch: mehrere Use-After-Free-Fehler in der XSLT-Komponente (CVE-2025-1009) und der Custom Highlight API (CVE-2025-1010), die Systemabstürze und potenziell Codeausführung ermöglichen könnten. Hinzu kommen diverse Speicherfehler und ein WebAssembly-Bug (CVE-2025-1011), den Angreifer über präparierte Webanfragen ausnutzen können. Der Rat auch hier: Unverzüglich aktualisieren.

Wettlauf gegen die Zeit

Die aktuelle Schwemme kritischer Sicherheitslücken in Windows und gängigen Browsern zeigt, unter welchem Dauerdruck Softwarehersteller und Nutzer stehen. Besonders alarmierend: Die WSUS-Lücke wurde bereits Stunden nach Patch-Veröffentlichung aktiv ausgenutzt. Das demonstriert eindrucksvoll, wie schnell und professionell moderne Cyberkriminelle arbeiten. Sie analysieren Sicherheitsupdates systematisch, um Schwachstellen zu rekonstruieren und Exploit-Code zu entwickeln – das Zeitfenster für Schutzmaßnahmen wird dadurch dramatisch kleiner.

Die Warnungen nationaler Cybersicherheitsbehörden wie CERT-In spielen dabei eine entscheidende Rolle: Sie übersetzen technische Details in konkrete Handlungsanweisungen für Privatnutzer und Systemadministratoren. Der gemeinsame Nenner bei Chrome, Mozilla und Windows: Remote Code Execution. Diese Angriffsmethode zählt zu den gefährlichsten überhaupt, da sie Angreifern vollständige Kontrolle über kompromittierte Systeme verschafft. Die Folgen reichen von Datendiebstahl über Ransomware-Angriffe bis zur Einbindung in großangelegte Botnet-Kampagnen.

Kein Ende in Sicht

Der Kreislauf aus Schwachstellen-Entdeckung, Patches und Exploits wird sich auch künftig fortsetzen. Mit dem November-Patchday steht bereits die nächste Update-Welle von Microsoft bevor. Nebenbei bemerkt: Microsoft hat kürzlich auch einen jahrzehntealten Bug in Windows 11 behoben, bei dem “Aktualisieren und Herunterfahren” fälschlicherweise zum Neustart führte – diese Korrektur wird ebenfalls im November-Update enthalten sein.

Für Anwender und Unternehmen gilt: Patch-Management ist keine Option, sondern Pflicht. Die Aktivierung automatischer Updates für Browser wie Chrome und Firefox sowie für Windows-Betriebssysteme bildet die wichtigste erste Verteidigungslinie. Während Angreifer zunehmend auf KI-gestützte Methoden setzen, um Schwachstellen aufzuspüren und auszunutzen, müssen Schutzstrategien auf Wachsamkeit, Automatisierung und der prompten Installation von Sicherheitsupdates basieren. In einer digitalen Bedrohungslandschaft, die sich ständig weiterentwickelt, bleibt nur diese Konsequenz, um Risiken zu minimieren.

Anzeige: Übrigens: Wenn Sie sichergehen wollen, dass beim Update oder Umstieg auf Windows nichts schiefgeht, hilft ein kostenloser Komplett-Report. Er erklärt Schritt für Schritt Installation, Daten- und Programmübernahme sowie die wichtigsten Einstellungen, damit Updates und Patches reibungslos laufen. Jetzt kostenlosen Windows‑11‑Komplett-Report anfordern

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.