{"id":311838,"date":"2025-05-24T20:01:03","date_gmt":"2025-05-24T18:01:03","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=311838"},"modified":"2025-06-06T08:00:51","modified_gmt":"2025-06-06T06:00:51","slug":"chrome-sicherheitsupdate-schliesst-schwachstelle-cve-2025-4664","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/05\/24\/chrome-sicherheitsupdate-schliesst-schwachstelle-cve-2025-4664\/","title":{"rendered":"Chrome-Sicherheitsupdate schlie\u00dft Schwachstelle CVE-2025-4664 (14. Mai 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Chrome-01.jpg\" \/>[English]Kleiner Nachtrag zum Google Chrome-Browser. Zum 14. Mai 2025 hat Google den Chrome-Browser auf die Versionen <span data-contrast=\"auto\">136.0.7103.113\/.114<\/span><span data-contrast=\"none\"> aktualisiert, um die Schwachstelle CVE-2025-4664 zu schlie\u00dfen. Die Tage sind mir einige Informationen zu dieser Schwachstelle untergekommen, die ich nachfolgend kurz einstelle.<\/span><\/p>\n<p><!--more--><\/p>\n<h2>Google Chrome (Stable) <span data-contrast=\"auto\">136.0.7103.113\/.114<\/span><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/1276f4875eec4507b87f96daa4745502\" alt=\"\" width=\"1\" height=\"1\" \/>Der <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/05\/stable-channel-update-for-desktop_14.html\" target=\"_blank\" rel=\"noopener\">betreffende Eintrag<\/a> findet sich im <a href=\"https:\/\/chromereleases.googleblog.com\/\" target=\"_blank\" rel=\"noopener\">Google-Blog<\/a>. Der Stable-Channel wurde per Update f\u00fcr macOS und Windows auf die Version 136.0.7103.113\/.114 aktualisiert. F\u00fcr Linux aktualisiert das Update den Browser auf die Version 136.0.7103.113. Auch der Extended Stable-Channel wurde aktualisiert. Laut Google wurden folgende, mit High bewertete, Schwachstellen als geschlossen aufgef\u00fchrt.<\/p>\n<ul>\n<li>CVE-2025-4664: Insufficient policy enforcement in Loader. Source: X post from @slonser_ on 2025-05-05<\/li>\n<li>CVE-2025-4609: Incorrect handle provided in unspecified circumstances in Mojo. Reported by Micky on 2025-04-22<\/li>\n<\/ul>\n<p>Hinzu kommen verschiedene Korrekturen aus internen Audits, Fuzzing und anderen Initiativen. Google schreibt, dass die Schwachstelle CVE-2025-4664 in freier Wildbahn ausgenutzt wurde. Ein Update ist also dringend angeraten. Sowohl der Google Chrome, als auch der Microsoft Edge-Browser sollten sich, sofern betroffen, automatisch aktualisiert haben. Man kann auch versuchen, den Browser auch manuell (\u00fcber das Men\u00fc und den Befehl <em>\u00dcber Google Chrome<\/em>) zu aktualisieren. Die aktuelle Build des Chrome-Browsers l\u00e4sst sich auch <a href=\"https:\/\/www.google.com\/chrome\/\" target=\"_blank\" rel=\"noopener\">hier herunterladen<\/a>.<\/p>\n<h2>Hinweise zur Schwachstelle CVE-2025-4664<\/h2>\n<p>Bei der Schwachstelle <a href=\"https:\/\/euvd.enisa.europa.eu\/vulnerability\/CVE-2025-4664\" target=\"_blank\" rel=\"noopener\">CVE-2025-4664<\/a> erm\u00f6glicht eine unzureichende Durchsetzung von Richtlinien in Loader in Google Chrome vor 136.0.7103.113 es einem Angreifer, \u00fcber eine manipulierte HTML-Seite Daten \u00fcber den Ursprung hinaus zu verbreiten. Die Entwickler stufen den Schweregrad der Sicherheitsl\u00fccke als Hoch ein.\u00a0Die Woche sind mir dann einige Berichte zur\u00a0Schwachstelle <a href=\"https:\/\/euvd.enisa.europa.eu\/vulnerability\/CVE-2025-4664\" target=\"_blank\" rel=\"noopener\">CVE-2025-4664<\/a> untergekommen &#8211; unter anderem der nachfolgende Post von Florian Roth.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/6Q3FNznV\/image.png\" alt=\"Chrome vulnerability CVE-2025-4665\" width=\"550\" height=\"756\" \/><\/p>\n<p>Roth weist darauf hin, dass Angreifer \u00fcber die Schwachstelle\u00a0sensible Sicherheits-Token (wie OAuth- oder Sitzungs-IDs) zu stehlen. Es reicht, eine b\u00f6sartige Website zu besuchen, es muss weder etwas anzuklicken noch etwas herunterzuladen und auszuf\u00fchren.<\/p>\n<p>Der Fehler steckt im Ressourcen-Lademechanismus des Chrome-Browsers. Dieser wendet die Herkunftsrichtlinien nicht korrekt auf Link-Header an. Das erm\u00f6glicht Angreifern den Browser des Webseitenbesuchers dazu zu bringen, vollst\u00e4ndige URLs &#8211; einschlie\u00dflich der\u00a0 pikanten Abfragezeichenfolgen mit Ihren Anmeldetokens &#8211; an einen von den Angreifern kontrollierten Server zu senden.<\/p>\n<p>Roth skizziert ein Szenario, dass\u00a0jemand aus der Personal- oder Finanzabteilung auf einen Phishing-Link klickt und der Browser die Zielseite \u00f6ffnet. Pl\u00f6tzlich werden seine Session-Token f\u00fcr SaaS-Tools (wie Gehaltsabrechnungssysteme, Verwaltungspanels oder Kundendatenbanken) ohne jegliche Interaktion exfiltriert. Es sei zwar keine\u00a0keine Remotecode-Ausf\u00fchrung, argumentiert Roth. Aber in der heutigen Cloud-first-Welt mit Token-basierter Authentifizierung ist das ein No-Go. Wazuh bietet <a href=\"https:\/\/wazuh.com\/blog\/detecting-chrome-cve-2025-4664-vulnerability-with-wazuh\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> die Detektion angreifbarer Versionen an.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kleiner Nachtrag zum Google Chrome-Browser. Zum 14. Mai 2025 hat Google den Chrome-Browser auf die Versionen 136.0.7103.113\/.114 aktualisiert, um die Schwachstelle CVE-2025-4664 zu schlie\u00dfen. Die Tage sind mir einige Informationen zu dieser Schwachstelle untergekommen, die ich nachfolgend kurz einstelle.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,1356,426],"tags":[406,4328],"class_list":["post-311838","post","type-post","status-publish","format-standard","hentry","category-edge","category-google-chrome-internet","category-sicherheit","tag-chrome","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=311838"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311838\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=311838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=311838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=311838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}