Google hat ein außerplanmäßiges Sicherheitsupdate für seinen Chrome-Browser veröffentlicht, um eine kritische Schwachstelle zu beheben. Das Unternehmen bestätigte, dass diese Lücke bereits aktiv für Angriffe im Internet ausgenutzt wird. Allen Nutzern wird dringend empfohlen, ihren Browser unverzüglich zu aktualisieren, um sich zu schützen.
Das Wichtigste in Kürze
- Google hat eine kritische Sicherheitslücke (CVE-2026-2441) in Chrome entdeckt.
- Die Schwachstelle wird bereits aktiv von Angreifern ausgenutzt (Zero-Day-Exploit).
- Ein Update auf die Version 145.0.7632.75 oder höher ist zur Absicherung notwendig.
- Auch Nutzer von anderen Chromium-Browsern wie Edge, Brave oder Opera sollten wachsam sein.
Details zur neuen Bedrohung in Chrome
Die neu entdeckte Sicherheitslücke, die unter der Kennung CVE-2026-2441 geführt wird, stellt eine erhebliche Gefahr dar. Sie wurde mit einem Schweregrad von 8.8 von 10 möglichen Punkten auf der CVSS-Skala eingestuft, was sie als „hoch“ klassifiziert. Die technische Ursache liegt in einem sogenannten „Use-after-free“-Fehler in der CSS-Komponente des Browsers, die für die Darstellung von Webseiten-Stilen zuständig ist.
Ein solcher Fehler kann von Angreifern ausgenutzt werden, um über eine speziell präparierte Webseite bösartigen Code auf dem Computer des Opfers auszuführen. Zwar geschieht dies innerhalb der geschützten Umgebung des Browsers, der sogenannten Sandbox, doch es ist oft der erste Schritt für weitergehende Angriffe auf das System.
Was ist ein „Use-after-free“-Fehler?
Ein „Use-after-free“-Fehler ist eine Art von Speicherfehler. Er tritt auf, wenn ein Programm versucht, auf einen Speicherbereich zuzugreifen, der bereits freigegeben wurde. Angreifer können diesen Zustand manipulieren, um eigenen Code in diesen freigewordenen Speicher zu schreiben und ihn anschließend ausführen zu lassen, was die Kontrolle über Teile der Anwendung ermöglicht.
Die Entdeckung der Schwachstelle wird dem Sicherheitsforscher Shaheen Fazim zugeschrieben, der seine Erkenntnisse bereits am 11. Februar 2026 an Google meldete. Die schnelle Reaktion von Google mit einem Patch unterstreicht die Dringlichkeit der Situation.
Die Gefahr eines Zero-Day-Exploits
Besonders alarmierend ist die Einstufung als „Zero-Day“-Schwachstelle. Dieser Begriff bedeutet, dass die Lücke den Angreifern bereits bekannt war und aktiv ausgenutzt wurde, bevor ein offizielles Sicherheitsupdate vom Hersteller zur Verfügung stand. Für Nutzer gab es also „null Tage“ Zeit, sich nach Bekanntwerden der Lücke zu schützen.
„Google ist sich bewusst, dass ein Exploit für CVE-2026-2441 in freier Wildbahn existiert.“
Diese offizielle Bestätigung von Google bedeutet, dass bereits aktive Angriffskampagnen laufen. Das Unternehmen hält sich wie üblich mit Details zu den Angreifern oder den Zielen zurück, um die Verbreitung des Exploits nicht weiter zu fördern. Die unmittelbare Gefahr für nicht aktualisierte Systeme ist jedoch real.
Statistik der Bedrohung
CVE-2026-2441 ist die erste aktiv ausgenutzte Zero-Day-Lücke, die Google in diesem Jahr für Chrome schließen musste. Im vergangenen Jahr 2025 waren es insgesamt acht solcher kritischen Schwachstellen, was die wachsende Bedeutung von Browser-Sicherheit verdeutlicht.
Browser als zentrales Angriffsziel
Der Webbrowser ist für viele Menschen das wichtigste Werkzeug für den Zugang zum Internet. Genau aus diesem Grund ist er auch ein Hauptziel für Cyberkriminelle. Seine Komplexität und die ständige Interaktion mit externen Inhalten schaffen eine breite Angriffsfläche.
Die aktuelle Chrome-Schwachstelle ist kein Einzelfall in der Technologielandschaft. Erst kürzlich musste auch Apple eine Zero-Day-Lücke (CVE-2026-20700) in seinen Betriebssystemen wie iOS und macOS schließen, die ebenfalls für gezielte Angriffe genutzt wurde. Dies zeigt, dass alle großen Software-Ökosysteme betroffen sind.
Da viele andere beliebte Browser auf der technischen Grundlage von Chrome (Chromium) basieren, sind auch deren Nutzer potenziell gefährdet. Dazu gehören:
- Microsoft Edge
- Brave
- Opera
- Vivaldi
Nutzer dieser Browser sollten ebenfalls auf baldige Updates achten, da die Hersteller den von Google bereitgestellten Sicherheitspatch in ihre eigenen Produkte integrieren müssen.
Anleitung: So aktualisieren Sie Google Chrome sofort
Der Schutz vor dieser Bedrohung ist einfach und erfordert nur wenige Schritte. Warten Sie nicht darauf, dass der Browser das Update automatisch installiert, sondern führen Sie es manuell durch, um sicherzugehen.
Die sicheren Versionen sind 145.0.7632.75 oder 145.0.7632.76 für Windows und macOS sowie 144.0.7559.75 für Linux. So überprüfen und installieren Sie das Update:
- Öffnen Sie Google Chrome.
- Klicken Sie auf das Drei-Punkte-Menü oben rechts im Browserfenster.
- Navigieren Sie zu Hilfe und klicken Sie dann auf Über Google Chrome.
- Chrome sucht nun automatisch nach der neuesten Version. Wenn ein Update verfügbar ist, wird es heruntergeladen.
- Nach dem Download erscheint eine Schaltfläche „Neu starten“. Klicken Sie darauf, um das Update abzuschließen.
Nach dem Neustart ist Ihr Browser auf dem neuesten Stand und vor der bekannten Schwachstelle CVE-2026-2441 geschützt. Es wird empfohlen, diese Überprüfung regelmäßig durchzuführen, um die Sicherheit beim Surfen im Internet zu gewährleisten.





