Google hat kürzlich ein Sicherheitsupdate für den Webbrowser Chrome veröffentlicht, mit dem eine gravierende Schwachstelle geschlossen wird, die in der Fachwelt bereits als kritisch eingestuft wird. Die Lücke wurde unter der Bezeichnung CVE-2025-4664 erfasst und betrifft eine fehlerhafte Implementierung in der Loader-Komponente des Browsers, die Angreifern ermöglicht, Cross-Origin-Daten über schädliche HTML-Seiten auszulesen. Dies stellt eine erhebliche Gefahr dar, da dadurch sensitive Informationen abgegriffen und die Kontrolle über Benutzerkonten übernommen werden können. Die Entdeckung dieser Schwachstelle gelang dem Sicherheitsexperten von Solidlab, Wesewold Kokorin, der die Schwachstelle detailliert analysierte und ihre Gefährlichkeit eindrücklich beschrieb. Konkret liegt die Sicherheitslücke in der Art, wie Chrome mit dem HTTP-Header Link umgeht, insbesondere in Bezug auf die Subressourcenanforderungen.
Im Gegensatz zu anderen Browsern verarbeitet Chrome den Link-Header auch dann, wenn dieser von einer anderen Ursprungseite stammt, was unter bestimmten Umständen das Auslesen von Referrer-Informationen ermöglicht. Der entscheidende Punkt ist der Umgang mit der Richtlinie referrer-policy im Link-Header. Diese kann auf den Wert unsafe-url gesetzt werden, wodurch vollständige URL-Parameter, die oft sensible Daten enthalten, an potenziell unsichere Ziele weitergegeben werden. Besonders kritisch ist dies im Zusammenhang mit OAuth-Token und anderen Authentifizierungsparametern, die in URLs eingebettet sein können. Die Folge ist das potenzielle Erlangen von Zugangsdaten und die vollständige Übernahme von Zielkonten durch Angreifer.
Solche Szenarien sind für Unternehmen und Privatnutzer gleichermaßen gefährlich, da die kompromittierten Konten für weitere Angriffe, Datendiebstahl oder Betrug verwendet werden können. Google hat die Schwachstelle mit Version 136.0.7103.113 für Windows und Linux sowie 136.
0.7103.114 für macOS geschlossen. Das Update wird derzeit weltweit an Nutzer verteilt und sollte möglichst schnell installiert werden, um das Risiko eines erfolgreichen Angriffs zu minimieren. Trotz der Tatsache, dass Google keine aktiven Angriffe auf die Schwachstelle bestätigt hat, warnt das Unternehmen davor, dass für CVE-2025-4664 bereits ein funktionierender Exploit öffentlich verfügbar ist.
Dies bedeutet, dass Angreifer die Lücke leicht ausnutzen können, was den Druck erhöht, betroffene Systeme unverzüglich zu patchen. Die Problematik dieser Sicherheitslücke verdeutlicht einmal mehr, wie wichtig die sorgfältige Implementierung von Webstandards und Sicherheitsrichtlinien in modernen Browsern ist. Die Handhabung von Referer-Daten und Cross-Origin-Ressourcen erfordern sichere und gut getestete Verfahren, um Missbrauch zu verhindern. Da Browser wie Chrome zentraler Bestandteil der modernen Internetnutzung sind, haben solche Schwachstellen unmittelbare Auswirkungen auf die Sicherheit von Webanwendungen und Nutzerdaten. Neben dem Update für Chrome sollten Nutzer darauf achten, auch ihre eingebundenen Webanwendungen und OAuth-Implementierungen auf sichere Handhabung von URL-Parametern zu prüfen.
Sensible Daten sollten möglichst nicht als URL-Parameter übertragen werden, oder mindestens durch serverseitige Prüfungen abgesichert sein, um Missbrauch zu verhindern. In der Sicherheitsgemeinschaft wird diese Schwachstelle als Beispiel dafür diskutiert, wie scheinbar kleine Implementierungsdetails große Sicherheitsrisiken erzeugen können. Die Lehre daraus ist, dass sowohl Entwickler von Browsern als auch Webanwendungen ständige Aufmerksamkeit und rigorose Sicherheitsprüfungen benötigen. Für Endanwender bedeutet dies, Browserupdates nicht zu verzögern und Sicherheitswarnungen ernst zu nehmen. Neben dem täglichen Schutz vor Malware und Phishing sind aktuelle Softwareversionen das wichtigste Mittel gegen Angriffe.
Wer noch eine ältere Version von Chrome verwendet, sollte sofort das Update installieren, um sich vor unautorisierten Zugriffen zu schützen. Die schnelle Reaktion von Google und die zügige Bereitstellung eines Patches zeigen, wie wichtig eine aktive Sicherheitsinfrastruktur bei großen Softwareprojekten ist. Allerdings bleibt das Problem bestehen, dass Zero-Day-Exploits und öffentliche Exploits eine permanente Herausforderung für Nutzer und IT-Sicherheitsverantwortliche darstellen. Daher sind präventive Maßnahmen wie regelmäßige Updates, Sicherheits-Schulungen und der bewusste Umgang mit Online-Daten unverzichtbar. Zusammenfassend offenbart die Sicherheitslücke CVE-2025-4664 im Chrome-Browser die kritische Bedeutung von sicherem Umgang mit Cross-Origin-Daten und Header-Informationen.
Google hat mit dem schnellen Patch den akuten Schaden abgewehrt, dennoch muss die Entwickler-Community weiterhin wachsam bleiben, um die Sicherheit aller Nutzer im Netz aufrechtzuerhalten. Die breite Verfügbarkeit und Verteilung des Patches, verbunden mit der Warnung vor vorhandenem Exploitcode, zeigt klar: Minimieren Sie Risiken durch proaktives Verhalten und konsequentes Einspielen von Updates. Dies ist die effektivste Strategie, um in einer zunehmend komplexen und vernetzten Online-Welt geschützt zu bleiben.