Zero-Day-Lücken: Angreifer nutzen Schwachstellen in weit verbreiteten Software-Plattformen

Am 7. April 2026 ist das Thema Zero-Day-Lücken so aktuell wie nie. Große Softwareanbieter sehen sich in immer kürzeren Abständen mit gefährlichen Exploits konfrontiert, die von Angreifern gezielt ausgenutzt werden. Sowohl Google als auch Microsoft warnen regelmäßig vor bislang unbekannten Schwachstellen, die Cyberkriminellen Tür und Tor öffnen.

Besonders betroffen ist der populäre Browser Google Chrome. Schon im Dezember 2025 veröffentlichte Google ein Notfall-Update, um eine in der freien Wildbahn ausgenutzte Zero-Day-Lücke zu schließen. Diese Schwachstelle, inzwischen als CVE-2025-14174 dokumentiert, wurde im Zusammenhang mit der Open-Source-Bibliothek LibANGLE entdeckt. Diese Bibliothek übersetzt OpenGL ES-Grafikbefehle für verschiedene Systeme, etwa Direct3D oder Metal. Die Lücke befand sich im Metal-Renderer von ANGLE und ermöglichte durch fehlerhafte Pufferspeicherung potenziell Speicherfehler, Abstürze und sogar das Ausführen von beliebigen Schadbefehlen auf betroffenen Systemen.

Google bestätigte, dass bereits ein funktionierender Exploit für dieses Problem existierte. Der neue Patch wurde für Windows, macOS und Linux bereitgestellt, wobei das Update laut Google weltweit ausgerollt wird. Allerdings könne es einige Tage oder Wochen dauern, bis alle Nutzer abgesichert sind. Weitere Details zur Sicherheitslücke wurden zunächst bewusst zurückgehalten, um Betroffene zu schützen. Erst nach flächendeckender Aktualisierung wird das volle Ausmaß der Schwachstelle öffentlich gemacht. Das Unternehmen betonte außerdem, dass solche Informationen insbesondere dann zurückgehalten werden, wenn auch Drittanbieter-Bibliotheken betroffen sind, die bislang keine Korrekturen erhalten haben (BleepingComputer).

Alte Komponenten, neue Angriffsflächen: Internet Explorer bleibt Risiko

Nicht nur moderne Browser stehen im Fokus der Angreifer. Ein aktuelles Beispiel liefert der Internet Explorer – obwohl seit fast vier Jahren offiziell eingestellt, bleiben zentrale Komponenten des Browsers tief in Windows 10 und 11 integriert. Besonders die Rendering-Engine MSHTML (auch Trident genannt) wird weiterhin benötigt, etwa im IE-Modus von Microsoft Edge oder in bestimmten Drittanbieter-Anwendungen.

Erst vor wenigen Tagen wurde bekannt, dass Angreifer gezielt eine neue Zero-Day-Lücke in genau dieser Engine ausnutzen. Die Schwachstelle, CVE-2026-21513, ermöglicht es, sämtliche Sicherheitsmechanismen zu umgehen. Der Angriff erfolgt oft über manipulierte Internet-Verknüpfungen (.url-Dateien), die selbst bei alternativ eingestelltem Standardbrowser den alten Internet Explorer im Hintergrund aktivieren. Der Angriff nutzt den sogenannten „mhtml:“-Protokoll-Handler, um das System zu kompromittieren – ohne die Schutzmechanismen moderner Browser.

Die Angriffsmethode erinnert an frühere Kampagnen; schon 2024 und 2025 nutzte die Gruppe „Void Banshee“ ähnliche Schwachstellen. Heute setzen die Täter verstärkt auf Social Engineering und täuschend echte E-Mails mit manipulierten Links. Besonders perfide: Oft werden infizierte Dateien als scheinbar dringende Dokumente in ZIP-Archiven getarnt. Nach Öffnen installiert sich im Hintergrund die Infostealer-Malware „Atlantida Stealer“, die in kürzester Zeit Zugangsdaten, Cookies, Wallets und weitere persönliche Informationen absaugt.

Besorgniserregend ist vor allem, dass moderne Sicherheitsverfahren wie Zwei-Faktor-Authentifizierung mit Hilfe gestohlener Sitzungs-Cookies umgangen werden können. Besonders Nutzer, die Passwörter über Cloud-Dienste synchronisieren, geraten zusätzlich in Gefahr. Zwar hat Microsoft im Februar 2026 einen Notfall-Patch veröffentlicht, um den automatischen Start des Internet Explorers zu unterbinden. Die grundsätzliche Gefahr bleibt jedoch bestehen, solange die Trident-Engine tief im System verwurzelt ist (BornCity).

Auch Unternehmenslösungen im Visier: SharePoint bleibt ungepatcht

Nicht nur Privatnutzer, sondern auch Unternehmen stehen im Fokus der Angreifer. Besonders betroffen ist Microsofts Plattform SharePoint. Schon vor acht Monaten warnte das Unternehmen vor zwei kritischen Zero-Day-Lücken (CVE-2025-53770 und CVE-2025-53771), die für Remote Code Execution missbraucht werden können. Beide Schwachstellen wurden bereits aktiv ausgenutzt, eine offizielle Korrektur ist bislang aber nicht veröffentlicht worden (BleepingComputer).

Der Vorfall zeigt, wie schwierig es für große Anbieter geworden ist, mit der Geschwindigkeit der Angreifer Schritt zu halten. Patches für kritische Schwachstellen werden häufig erst veröffentlicht, wenn bereits Angriffe gemeldet wurden. Bis dahin bleibt Unternehmen oft nur der Verweis auf allgemeine Sicherheitsmaßnahmen und die Hoffnung, nicht Opfer zu werden.

Fazit: Risiken bleiben – Wachsamkeit und Updates sind entscheidend

Die aktuellen Fälle zeigen deutlich, dass Zero-Day-Lücken auch 2026 zu den größten Gefahren im digitalen Alltag zählen. Selbst längst abgekündigte Softwarereste wie der Internet Explorer können zur Angriffsfläche werden. Während Anbieter wie Google und Microsoft Notfall-Updates liefern, bleibt es essenziell, Systeme regelmäßig zu aktualisieren und verdächtige Dateien oder Links konsequent zu meiden. Wer heute auf Sicherheit setzt, muss über klassische Maßnahmen hinausdenken – und die eigene Wachsamkeit zur wichtigsten Verteidigung machen. Die Frage, wann veraltete Komponenten wie die IE-Engine endgültig entfernt werden, bleibt weiterhin offen. Bis dahin bleibt Patch-Management das effektivste Mittel gegen Zero-Day-Bedrohungen.

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top