AKTION 736x414
Anzeige

Google Chrome Warnung: Kritische Chrome-Sicherheitslücke CVE-2025-10200 - Hintergründe und Schutzmaßnahmen

• 15.09.25 Die von Google veröffentlichte CVE-2025-10200 stellt eine der gravierendsten Sicherheitslücken der letzten Monate im Chrome-Browser dar. In der Serviceworker-Komponente wurde ein Use-after-free-Fehler entdeckt, der potenziell eine vollständige Kompromittierung des Systems ermöglicht. Millionen von
Anzeige
Nutzern weltweit sind betroffen, weshalb ein sofortiges Update dringend empfohlen wird.

Kritische Chrome-Sicherheitslücke CVE-2025-10200 - Analyse und Schutz

Die CVE-2025-10200 ist ein eindrucksvolles Beispiel dafür, wie komplexe Browser-Technologien wie Service Worker zur Zielscheibe hochentwickelter Angriffe werden können. Durch die schnelle Reaktion von Google und die Veröffentlichung von Sicherheitsupdates wurde das Risiko erheblich reduziert. Dennoch liegt es in der Verantwortung jedes Nutzers, die eigenen Systeme aktuell zu halten. Nur so lässt sich verhindern, dass kritische Sicherheitslücken wie diese ausgenutzt werden.

Google hat mit CVE-2025-10200 eine kritische Sicherheitslücke in Chrome geschlossen. Erfahren Sie alle Details, Risiken und wie Sie sich schützen können.
Kritische Chrome-Sicherheitslücke CVE-2025-10200
- Analyse und Schutz
--Bild: © Tarifrechner.de

Hintergrund zu CVE-2025-10200

Die Schwachstelle CVE-2025-10200 betrifft die Serviceworker-Komponente von Google Chrome. Service Worker sind Skripte, die im Hintergrund laufen und Funktionen wie Caching, Push-Benachrichtigungen und Offline-Unterstützung ermöglichen. Der entdeckte Use-after-free-Fehler erlaubt es Angreifern, auf bereits freigegebenen Speicher zuzugreifen. Dies kann zu Speicherkorruption führen und im schlimmsten Fall die Ausführung von beliebigem Code ermöglichen.

Technische Details

Bei einem Use-after-free-Fehler wird ein Speicherbereich nach seiner Freigabe weiterverwendet. Angreifer können diesen Zustand ausnutzen, um gezielt manipulierte Daten einzuschleusen. In der Serviceworker-Architektur von Chrome kann dies durch den Besuch einer präparierten Website ausgelöst werden. Da Service Worker unabhängig vom aktiven Browser-Tab laufen, ist das Risiko besonders hoch.

Weitere betroffene Schwachstellen

Neben CVE-2025-10200 hat Google auch CVE-2025-10201 geschlossen. Diese Lücke betrifft die Mojo-IPC-Komponente und wird als "hoch" eingestuft. Beide Schwachstellen wurden im Rahmen des Chromium-Projekts entdeckt und mit Sicherheitsupdates behoben.

Schweregrad und Bug-Bounty

Die Einstufung von CVE-2025-10200 als "kritisch" unterstreicht die Dringlichkeit. Google hat für den Fund dieser Lücke eine Bug-Bounty in Höhe von 43.000 US-Dollar vergeben. Für CVE-2025-10201 wurden 30.000 US-Dollar ausgelobt.

Betroffene Versionen und Plattformen

Die Sicherheitslücke betrifft Chrome auf Windows, macOS, Linux, Android und iOS. Google hat folgende abgesicherte Versionen veröffentlicht:

    • Windows: 140.0.7339.127 / 140.0.7339.128
    • macOS: 140.0.7339.132 / 140.0.7339.133
    • Linux: 140.0.7339.127
    • Android: 140.0.7339.123
    • iOS: 140.0.7339.122

Auch andere Browser betroffen

Da viele Browser auf der Chromium-Engine basieren, sind auch Microsoft Edge, Brave, Opera und Vivaldi potenziell betroffen. Die Hersteller haben bereits Updates angekündigt oder veröffentlicht.

Risiken bei Nicht-Aktualisierung

Wird der Chrome-Browser nicht aktualisiert, besteht ein hohes Risiko für Remote Code Execution. Angreifer könnten Schadcode einschleusen, Daten stehlen oder das gesamte System übernehmen. Besonders gefährlich ist die Möglichkeit sogenannter Drive-by-Exploits, bei denen allein der Besuch einer manipulierten Website genügt.

Warum Service Worker ein attraktives Ziel sind

Service Worker laufen unabhängig vom aktiven Tab und können im Hintergrund Daten verarbeiten. Dadurch bieten sie Angreifern eine persistente Angriffsfläche, die schwer zu überwachen ist. In Kombination mit einem Use-after-free-Fehler steigt die Wahrscheinlichkeit einer erfolgreichen Ausnutzung erheblich.

Empfohlene Schutzmaßnahmen

1. Sofortiges Update durchführen

Über die Funktion "Hilfe" -> "Über Google Chrome" kann die aktuelle Version geprüft und ein Update gestartet werden. Nach der Installation ist ein Neustart des Browsers erforderlich.

2. Mobile Geräte aktualisieren

Auch Android- und iOS-Versionen von Chrome sollten über den Google Play Store bzw. Apple App Store aktualisiert werden.

3. Andere Chromium-Browser prüfen

Nutzer von Edge, Brave, Opera oder Vivaldi sollten ebenfalls die neueste Version installieren, um vor CVE-2025-10200 geschützt zu sein.

4. Sicherheitsbewusstsein stärken

Regelmäßige Updates, das Meiden verdächtiger Websites und die Nutzung von Sicherheits-Plugins können das Risiko zusätzlich reduzieren.

Wichtiger Hinweis

Technische Details zu CVE-2025-10200 werden von Google bewusst zurückgehalten, um eine Ausnutzung zu erschweren. Administratoren und Endnutzer sollten die offiziellen Sicherheitsbulletins verfolgen und Updates zeitnah einspielen.

BSI warnt vor Schadsoftware auf IoT-Geräten: Die Bedrohung durch BadBox

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt seit Juli 2025 in einer offiziellen Mitteilung vor vorinstallierter Schadsoftware auf verschiedenen IoT-Geräten. Die Malware mit dem Namen BadBox soll bereits beim ersten Einschalten aktiv werden und Nutzer unbemerkt ausspionieren sowie in kriminelle Machenschaften verwickeln.

Die Warnung des BSI zur BadBox-Malware zeigt, wie wichtig eine sorgfältige Auswahl und regelmäßige Prüfung von IoT-Geräten ist. In Zeiten zunehmender Digitalisierung sollten Verbraucher nicht nur auf den Preis, sondern vor allem auf Sicherheit und Vertrauen bei der Gerätewahl achten. Der Schutz der Privatsphäre beginnt beim ersten Einschalten des Geräts und endet nicht beim günstigen Kauf.

Bundesamt (BSI) warnt vor Schadsoftware auf IoT-Geräten --Bedrohung durch BadBox
Bundesamt (BSI) warnt vor Schadsoftware auf IoT-Geräten
--Bedrohung durch BadBox
--Bild: Tarifrechner.de

Was ist BadBox?

Die Malware BadBox ist ein komplexes, multifunktionales Schadprogramm, das auf Geräten mit veralteten Versionen des Android Open Source Project (AOSP) installiert wurde. Sie nutzt offene Sicherheitslücken und wird meist auf billigen Geräten asiatischer Herkunft gefunden.

Funktionsweise der Malware

BadBox aktiviert sich bereits beim ersten Einschalten des Geräts und stellt eine Verbindung zu sogenannten Command-and-Control-Servern her. Die Malware ermöglicht folgende Funktionen:

    • Werbebetrug (Ad-Fraud): Automatisiertes Anklicken von Werbeanzeigen zur Erzeugung falscher Umsätze
    • Erstellung von Fake-Accounts: Nutzung des Geräts zur Einrichtung von gefälschten Messenger- und E-Mail-Konten
    • Residential Proxies: Nutzung der Internetverbindung für illegale Aktivitäten unter der IP-Adresse des Nutzers
    • Nachladen weiterer Malware: Installation zusätzlicher Schadsoftware für tiefergehende Angriffe
    • Netzwerkzugriff: Einfallstor für Angreifer in das gesamte Heimnetzwerk

Welche Geräte sind betroffen?

Betroffen sind insbesondere günstige digitale Bilderrahmen, Streaming-Boxen, Tablets und Mediaplayer, die über Online-Plattformen wie eBay oder Amazon Marketplace verkauft werden. Viele dieser Geräte stammen von Herstellern, die keine regelmäßigen Sicherheitsupdates anbieten.

Typische Merkmale verdächtiger Geräte

    • Android-Version unter 7.0 (meist ohne Google-Dienste)
    • Kein Zugriff auf den offiziellen Google Play Store
    • Fehlende Update-Funktion oder Support-Webseite
    • Günstiger Preis (unter 30 Euro) bei gleichzeitig hoher Gerätefunktionalität

Maßnahmen des BSI

Das BSI hat gemäß §7c des BSI-Gesetzes eine sogenannte Sinkholing-Maßnahme eingeleitet. Dabei wird die Kommunikation der infizierten Geräte mit den Kontrollservern der Täter unterbrochen, indem der Datenverkehr zu sicheren Servern umgeleitet wird. Dadurch können weitere Schadaktivitäten gestoppt und Datenverluste minimiert werden.

Kooperation mit internationalen Partnern

Um die Infrastruktur der Angreifer zu identifizieren, arbeitet das BSI eng mit Security-Firmen und internationalen Strafverfolgungsbehörden zusammen. Die Malware BadBox wurde durch intensive Analyse der Sicherheitsforscher von Human Security entdeckt und dokumentiert.

Was können Verbraucher tun?

Um sich vor vorinstallierter Schadsoftware auf IoT-Geräten zu schützen, empfiehlt das BSI folgende Maßnahmen:

1. Geräte nur aus vertrauenswürdigen Quellen kaufen

Unbekannte Hersteller und Billiggeräte mit Android ohne Google-Dienste sollten gemieden werden.

2. Geräte- und Android-Version überprüfen

Veraltete Betriebssysteme bieten häufig keine ausreichenden Sicherheitsmechanismen.

3. Verdächtige Netzwerkaktivitäten beobachten

Nutzen Sie Tools wie Router-Logfiles oder Netzwerk-Monitoring, um ungewöhnlichen Traffic zu identifizieren.

4. Im Zweifel: Gerät vom Internet trennen

Eine physische Trennung vom Netz ist eine schnelle Sofortmaßnahme gegen Schadsoftware-Kommunikation.

Die Warnung des BSI zur BadBox-Malware zeigt, wie wichtig eine sorgfältige Auswahl und regelmäßige Prüfung von IoT-Geräten ist. In Zeiten zunehmender Digitalisierung sollten Verbraucher nicht nur auf den Preis, sondern vor allem auf Sicherheit und Vertrauen bei der Gerätewahl achten. Der Schutz der Privatsphäre beginnt beim ersten Einschalten des Geräts - und endet nicht beim günstigen Kauf.

Cybersicherheit 2025: Deutschland schützt sich immer weniger vor Cyberkriminalität

Der aktuelle Cybersicherheitsmonitor 2025 des Bundesamts für Sicherheit in der Informationstechnik (BSI) offenbart ein beunruhigendes Bild: Immer weniger Bundesbürger ergreifen aktive Maßnahmen zum Schutz ihrer digitalen Identität. Das trotz steigender Bedrohung durch Cyberkriminalität, Hackerangriffe und Online-Betrug.

Die neuesten Zahlen des Cybersicherheitsmonitors sind ein Weckruf: Es ist höchste Zeit, dass Bürgerinnen und Bürger ihre digitale Eigenverantwortung wieder ernster nehmen. Wer regelmäßig Sicherheitsmaßnahmen trifft, schützt nicht nur sich selbst, sondern trägt dazu bei, das digitale Ökosystem insgesamt sicherer zu machen.

Der Cybersicherheitsmonitor 2025 zeigt: Immer weniger Deutsche schützen sich vor Cyberkriminalität.
Cybersicherheit 2025: Deutschland schützt sich immer
weniger vor Cyberkriminalität
--Bild: pixabay

Weniger Schutzmaßnahmen trotz wachsender Bedrohung

Die Studie zeigt: Während die Angriffe komplexer und gezielter werden, geht die Bereitschaft zur Selbstschutz im digitalen Raum spürbar zurück.

    • Nur 44 % nutzen noch Zwei-Faktor-Authentisierung - 6 % weniger als 2023
    • Nur 36 % haben automatische Updates aktiviert
    • 36 % führen regelmäßige manuelle Updates durch
    • 2 % der Befragten erlitten finanziellen Schaden durch Cyberangriffe

Warum lassen viele beim digitalen Schutz nach?

Ein möglicher Grund ist die sogenannte digitale Ermüdung. Viele Nutzer empfinden Sicherheitsmaßnahmen wie das ständige Aktualisieren von Software oder die Verwendung von Zwei-Faktor-Verfahren als unbequem. Hinzu kommt ein trügerisches Gefühl von Sicherheit - etwa durch Virenscanner, die allein jedoch keinen umfassenden Schutz bieten.

Die größten Gefahren im Netz

Mit der wachsenden Digitalisierung steigt die Vielfalt der Cyberbedrohungen. Zu den häufigsten Gefahren zählen:

1. Phishing und Social Engineering

Phishing-E-Mails versuchen, sensible Daten wie Passwörter oder Kreditkartendaten zu erschleichen - oft im Namen bekannter Institutionen. Social Engineering nutzt psychologische Manipulation, um Menschen zur Preisgabe vertraulicher Informationen zu bewegen.

2. Ransomware

Erpressertrojaner verschlüsseln Daten und fordern Lösegeld für deren Freigabe. Besonders Unternehmen, aber zunehmend auch Privathaushalte sind betroffen.

3. Identitätsdiebstahl

Cyberkriminelle nutzen gestohlene Daten, um auf fremde Konten zuzugreifen, Kredite aufzunehmen oder in fremdem Namen zu handeln.

Wie man sich effektiv schützen kannst

Das BSI und die Polizei haben neue Checklisten für den Ernstfall veröffentlicht, die Schritt für Schritt durch Situationen wie Virenbefall, Datenklau oder Betrug beim Onlinebanking führen. Hier einige zentrale Empfehlungen:

1. Aktuelle Software verwenden

Installieren Sie regelmäßig alle System-Updates. Aktivieren Sie wenn möglich die automatische Aktualisierung des Betriebssystems und aller Anwendungen.

2. Starke Passwörter und Passwortmanager nutzen

Vermeiden Sie einfache oder mehrfach verwendete Passwörter. Ein Passwortmanager hilft ihnen, sichere Kombinationen zu erstellen und zu verwalten.

3. Zwei-Faktor-Authentisierung aktivieren

Diese zusätzliche Sicherheitsebene schützt ihre Konten selbst dann, wenn das Passwort kompromittiert wurde.

4. Wachsam bleiben

Öffnen Siekeine Anhänge oder Links von unbekannten Absendern. Seien Sie kritisch bei Anrufen, die zur Herausgabe sensibler Daten drängen.

5. Backups anlegen

Regelmäßige Datensicherungen ermöglichen ihnen im Schadensfall eine schnelle Wiederherstellung - ohne auf Erpresser einzugehen.

Digitale Unabhängigkeit: Informatiker kritisieren Cloud-Kooperation zwischen Bundesamt (BSI) und Google

Die Gesellschaft für Informatik (GI) hat scharfe Kritik an der Zusammenarbeit zwischen dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und Google geäußert. Die Kooperation, die auf den Aufbau einer "souveränen" Cloud abzielt, wird von Informatikern als Bedrohung für die digitale Unabhängigkeit Deutschlands angesehen. Dabei wird die Digitale Unabhängigkeit und mitunter auch die nationale Sicherheit Deutschlands nun in die Hände der grössten Datenkrake der Welt gelegt, kontrolliert von Trump und Co.

Die Cloud-Kooperation zwischen dem BSI und Google bleibt ein kontroverses Thema. Während das BSI die Zusammenarbeit als Schritt in Richtung moderner Technologien sieht, warnt die Gesellschaft für Informatik vor den langfristigen Risiken. Es bleibt abzuwarten, wie sich die Diskussion entwickelt und welche Maßnahmen ergriffen werden, um die digitale Souveränität Deutschlands zu schützen.

Die Gesellschaft für Informatik kritisiert die Cloud-Kooperation zwischen BSI und Google scharf. Erfahren Sie mehr über die Hintergründe und die Auswirkungen.
Nationale Sicherheit: Informatiker kritisieren Cloud-Kooperation
zwischen Bundesamt (BSI) und Google
--Bild: © tarifrechner.de

Dabei ist Google bekannt, durch jede Menge Gerichtsverfahren und Verurteilungen sich nicht an die Europäischen Gesetze zu halten, was den Datenschutz, die Pressefreiheit und Gewerbefreiheit für europäische Unternehmen betrifft.

Die Gesellschaft für Informatik schreibt dazu in ihrem Blog:
"Bestimmen zukünftig Trump und Google über unsere IT-Sicherheit? Die letzten Wochen haben gezeigt, welche ernst zu nehmenden Bedrohungsszenarien durch die digitale Abhängigkeit von US-Monopolisten entstanden sind. Leider ist davon auszugehen, dass diese 'Killswitches' nicht nur ein fatales Erpressungspotenzial darstellen, sondern auch direkt oder indirekt vom US-Präsidenten sowie US-amerikanischen Behörden zu Lasten der deutschen Wirtschaft und Gesellschaft bedient werden."

Hintergrund der Kooperation

Im Februar 2025 haben das BSI und Google eine strategische Vereinbarung unterzeichnet, um sichere und souveräne Cloud-Lösungen für Behörden zu entwickeln. Ziel ist es, den öffentlichen Sektor mit modernen Technologien auszustatten, die den deutschen und europäischen Datenschutzbestimmungen entsprechen. Doch diese Zusammenarbeit stößt auf erheblichen Widerstand.

Die Kritik der Gesellschaft für Informatik

Die Gesellschaft für Informatik sieht in der Kooperation eine Gefahr für die digitale Souveränität Deutschlands. Laut der GI könnten durch die Zusammenarbeit Abhängigkeiten von US-amerikanischen Unternehmen entstehen, die langfristig die Unabhängigkeit Deutschlands gefährden. Besonders kritisch wird der Einfluss des Cloud Act gesehen, der US-Behörden Zugriff auf Daten ermöglicht, selbst wenn diese in Deutschland gespeichert sind.

Weitere Bedenken

Zusätzlich zur Abhängigkeit von Google bemängelt die GI die mangelnde Transparenz der Vereinbarung. Es sei unklar, wie die Daten verarbeitet und geschützt werden. Auch die Benachteiligung europäischer Unternehmen durch die Zusammenarbeit wird als problematisch angesehen.

Die Position des BSI

Das BSI verteidigt die Kooperation und betont, dass die Zusammenarbeit mit Google dazu dient, sichere und souveräne Cloud-Lösungen zu entwickeln. Laut BSI-Präsidentin Claudia Plattner sollen "souveräne Kontrollschichten" wie Verschlüsselung und nationale Datenhaltung die Sicherheit gewährleisten. Dennoch bleibt die Kritik der Informatiker bestehen.

Alternativen zur Kooperation

Die Gesellschaft für Informatik fordert, dass Deutschland stärker auf europäische Lösungen setzt. Open-Source-Software und nationale Cloud-Anbieter könnten eine Alternative darstellen, um die digitale Souveränität zu wahren.

Die Rolle der Politik

Die GI appelliert an die Politik, klare Rahmenbedingungen für die Zusammenarbeit mit internationalen Unternehmen zu schaffen. Nur so könne sichergestellt werden, dass die Interessen Deutschlands gewahrt bleiben.

Damit Ihnen in Zukunft keine aktuellen News oder Spar-Angebote entgehen, können Sie sich auch bei unserem kostenlosen Newsletter anmelden. Einmal in der Woche bekommen Sie dann eine Übersicht an Aktionen und wichtigen Änderungen im Telefonmarkt. Noch schneller sind Sie aber via X (ehemals Twitter) und Facebook informiert.



Verwandte Nachrichten:

Auf dieser Seite gibt es Affilate Links, die den Preis nicht beeinflussen. Damit wird der hochwertige Journalismus kostenfrei angeboten

AKTION 736x414
Anzeige
     Spartipp Handytarife:
  • 10 GB Allnet-Flat
  • mtl. 3,99 € statt 8,99 €
  • Handy- und SMS-Flatrate
  • 50 MBit/s High-Speed
  • 1&1 5G Netz
  • mtl. Laufzeit
  • Jetzt sparen und Wechseln!

     Preistipp 50 GB-Tarife:
  • 50 GB 5G Tarif
  • mtl. 8,99 € statt 18,99 €
  • mtl. Laufzeit
  • Handy- und SMS-Flatrate
  • 50 MBit/s High-Speed
  • Jetzt sparen und Wechseln!

     Besten 10 GB Tarife:
  • Spartarife ab 3,99 €
  • Sparwochen mit Rabatten,
  • Gutscheinen,
  • Anschlusspreisbefreiungen
  • Jetzt sparen und Vergleichen!

Kostenloser Newsletter:
Mit unserem kostenlosen Newsletter verpassen Sie ab sofort keine Schnäppchen und Aktionen mehr.
Ihre E-Mail-Adresse:
Datenschutzhinweise

Weitere Nachrichten:

Telefontarifrechner.de
 Datenschutzhinweise © Copyright 1998-2025 by DATA INFORM-Datenmanagementsysteme der Informatik GmbH  Impressum 
Damit wir unsere Webseiten für Sie optimieren und personalisieren können würden wir gerne Cookies verwenden. Zudem werden Cookies gebraucht, um Funktionen von Soziale Media Plattformen anbieten zu können, Zugriffe auf unsere Webseiten zu analysieren und Informationen zur Verwendung unserer Webseiten an unsere Partner in den Bereichen der sozialen Medien, Anzeigen und Analysen weiterzugeben. Sind Sie widerruflich mit der Nutzung von Cookies auf unseren Webseiten einverstanden?(mehr dazu)
Cookie-Entscheidung widerrufen