Android und Chrome: Kritische Lücken zwingen zu Notfall-Updates

Eine Zero-Day-Schwachstelle in Qualcomm-Chipsets wird aktiv ausgenutzt, während drei kritische Lücken im Chrome-Browser gepatcht werden müssen. US-Behörden setzen strikte Fristen für die Behebung.

Millionen Nutzer müssen ihre Geräte sofort absichern. Eine gefährliche Schwachstelle in Android-Chipsets wird bereits aktiv ausgenutzt, während gleichzeitig drei kritische Lücken im Chrome-Browser behoben werden müssen. US-Behörden haben bereits strikte Fristen für die Behebung gesetzt.

Qualcomm-Chipset: Zero-Day-Lücke gefährdet Android-Geräte

Im Zentrum der Krise steht die Schwachstelle CVE-2026-21385. Diese als „Zero-Day“ eingestufte Lücke in Qualcomm-Chipsets wird bereits für gezielte Angriffe genutzt. Der Fehler im Grafik-Subsystem ermöglicht es Angreifern, durch einen Integer-Überlauf die Speicherverwaltung zu korrumpieren. Das Resultat: Vollständige Kontrolle über das betroffene Smartphone.

Anzeige

Angesichts solch kritischer Sicherheitslücken ist ein proaktiver Schutz sensibler Daten auf dem Smartphone unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie WhatsApp, Banking-Apps und Ihre persönlichen Informationen wirksam vor Hackerangriffen schützen. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Googles monatliches Sicherheits-Update vom März 2026 adressiert diese und insgesamt 128 weitere Schwachstellen. Die Besonderheit: Da der Fehler auf Chipset-Ebene liegt, sind Geräte zahlreicher Hersteller betroffen. Die fragmentierte Android-Landschaft verzögert jedoch die Auslieferung der Patches. Ungepatchte Geräte sind damit ein leichtes Ziel für Datendiebstahl und Überwachung.

Notfall-Patch für Chrome: Drei kritische Browser-Lücken

Parallel zur mobilen Bedrohung zwingen drei kritische Schwachstellen im Chrome-Browser zu einem Notfall-Update. Google veröffentlichte am 3. März die Version 145.0.7632.159/160, um die als „kritisch“ eingestuften Lücken CVE-2026-3536, CVE-2026-3537 und CVE-2026-3538 zu schließen.

Die Gefahr ist enorm: Angreifer könnten allein durch den Besuch einer manipulierten Webseite die vollständige Kontrolle über ein System erlangen – ohne jegliche Interaktion des Nutzers. Die Fehler liegen in den Grafik-Engines ANGLE und Skia sowie in der PowerVR-Komponente. Für die Entdeckung der schwerwiegendsten Lücken zahlte Google Bug-Bounties von bis zu 33.000 US-Dollar.

US-Behörden setzen Fristen – Druck auf Unternehmen steigt

Die US-Cybersicherheitsbehörde CISA reagierte umgehend. Sie nahm die Qualcomm-Schwachstelle am 3. März in ihren Katalog „Known Exploited Vulnerabilities“ auf. Eine bindende Direktive gibt allen Bundesbehörden nun bis zum 24. März Zeit, die Patches einzuspielen oder betroffene Geräte außer Betrieb zu nehmen.

Gleichzeitig listete die CISA eine weitere kritische Lücke in VMwares Aria Operations auf. Diese parallele Bedrohungslage zeigt ein neues Muster: Angreifer zielen zunehmend auf grundlegende Infrastruktur wie Grafik-Engines und Chipsets ab. Hier können Schwachstellen tiefen Systemzugriff und eine enorme Reichweite bieten. Die Behörden appellieren an private Unternehmen, die behördlichen Fristen als Vorbild zu nehmen.

Anzeige

Während Behörden bereits strikte Fristen setzen, stehen auch private Nutzer vor der Herausforderung, ihre Geräte ohne teure Zusatz-Software abzusichern. Erfahren Sie in diesem kostenlosen Sicherheitspaket, welche fünf Maßnahmen Ihr Android-Gerät spürbar sicherer machen und unterschätzte Lücken schließen. Kostenlosen Sicherheits-Ratgeber herunterladen

Analyse: Angriffe auf die Grundfesten der Digitalisierung

Die Ereignisse der ersten März-Woche 2026 verdeutlichen einen gefährlichen Trend. Staatlich geförderte Angreifer und kommerzielle Überwachungsanbieter horten zunehmend Zero-Day-Exploits für Mobilgeräte. Die Ausnutzung von Chipset-Schwachstellen folgt einem bekannten Spielbuch: Sie ermöglicht gezielten Datendiebstahl, bevor Hersteller flächendeckende Gegenmaßnahmen ergreifen können.

Die komplexen Lücken in Chrome zeigen zudem die Herausforderung, moderne Browser abzusichern. Proaktive Maßnahmen wie Fuzzing-Tools sind zwar essenziell, doch das Zeitfenster zwischen Entdeckung und Ausnutzung einer Schwachstelle schrumpft stetig. Reaktives Patchen reicht nicht mehr aus. Unternehmen benötigen Echtzeit-Überblick über ihre IT-Assets und automatisierte Update-Prozesse.

Was Nutzer und IT-Administratoren jetzt tun müssen

Die Priorität liegt auf der sofortigen Installation aller Sicherheitsupdates. Für Chrome-Nutzer geschieht dies in der Regel automatisch – ein Neustart des Browsers ist jedoch zwingend erforderlich. Bei Android wird die Lage komplexer: Während Google-Pixel-Geräte Updates sofort erhalten, müssen Nutzer anderer Marken auf die Freigabe durch ihren Hersteller warten.

IT-Administratoren sollten ungepatchte Geräte von sensiblen Unternehmensnetzwerken isolieren. Die kommenden Wochen werden voraussichtlich eine welle von Scan- und Angriffsversuchen auf noch nicht aktualisierte Systeme bringen. Die Botschaft der Sicherheitsexperten ist klar: Eine beschleunigte Schwachstellenverwaltung ist keine Option mehr, sondern eine Überlebensfrage für die digitale Sicherheit.