In Chrome wurde eine kritische Zero-Day-Schwachstelle identifiziert, die unbefugten Zugriff und potenzielle Remotecode-Ausführung auf betroffenen Systemen ermöglicht. Lesen Sie diese Hinweise zu Cybersecurity-Bedrohungen weiter, um weitere Informationen zu erhalten und Ihre Systeme jetzt zu schützen.
Welcher Art ist die Bedrohung?
Die Schwachstelle mit der Bezeichnung CVE-2024-7971 beruht auf einer „Typverwechslung“, die in der V8-JavaScript-Engine von Chrome aufgedeckt wurde, und verwendet ein FudModule-Rootkit. Die mögliche Ausnutzung erlaubt es Angreifern, Remotecodeausführung in Chromium zu erlangen. Das Rootkit wird im Speicher ausgeführt und startet von dort aus eine direkte Strategie zur Manipulation von Kernel-Objekten, die auf eine Störung der Kernel-Sicherheit abzielt.
Warum sollte man aufmerksam sein?
Dieser Zero-Day wird von einer Hackergruppe namens Citrine Sleet aktiv ausgenutzt. Diese Gruppe war in der Vergangenheit für zahlreiche Angriffe auf Finanzinstitute und Kryptowährungsunternehmen verantwortlich. Da diese Schwachstelle die Remote-Ausführung von Code ermöglicht, kann dies zu weiteren lateralen Bewegungen in die E-Mail-Kommunikation, zu Systemprivilegien und zur Exfiltration sensibler Informationen führen.
Wie hoch ist Risiko einer Exposition?
Diese spezielle Konfusionsschwäche betrifft V8 in Google Chrome vor 128.0.6613.84 und ermöglicht einem entfernten Angreifer die Ausnutzung von Heap Corruption über eine manipulierte HTML-Seite. Typverwechslungen treten auf, wenn ein Computerprogramm verwechselt, mit welcher Art von Daten es arbeitet. Dies führt häufig zu Fehlern oder Sicherheitsproblemen. Bei der Heap Corruption werden Probleme im Arbeitsspeicher eines Computers ausgenutzt, um Fehler zu verursachen oder über eine manipulierte HTML-Seite die Kontrolle über ein System zu erlangen.
Welche Empfehlungen haben Sie?
Barracuda empfiehlt die folgenden Aktionen:
- Aktualisieren Sie auf die neueste Version von Google Chrome.
- Stellen Sie sicher, dass alle audiovisuellen (AV) und Endpunkt-Erkennungs- und Reaktionsplattformen (EDR) korrekt im Hintergrund laufen.
Referenz
Ausführlichere Informationen zu den Empfehlungen finden Sie unter dem folgenden Link:
Hinweis: Dieser Beitrag wurde ursprünglich auf SmarterMSP veröffentlicht.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.