Schwere Sicherheitslücke in Google Chrome

Schwere Sicherheitslücke in Google Chrome

Vor vier Tagen berichteten ein paar “Kollegen” von anonymous von einer neuen sehr schweren Sicherheitslücke in dem beliebten Google Chrome Browser. Diese Lücke erschien auch unter Chrome Releases. Die Lücke wird bereits für Angriffe ausgenutzt. Millionen Google Chrome (auch Chromium) Nutzer sind in Gefahr..

Es handelt sich um die Lücke CVE-2022-1096 vom 23.03.2022.

Ein Update wurde bereits mit der Version 99.0.4844.84 veröffentlicht, die Version (84 am Ende) ist abgesichert. Spielen Sie unbedingt bei allen Geräten auf denen Sie den Browser nutzen oder bei denen er installiert ist, unbedingt das Update auf.

Wie prüfe ich, ob mein Google Chrome vor der schweren Sicherheitslücke sicher ist oder nicht?

Auf dem PC klicken Sie einfach im Google Chrome auf die drei Punkte RECHTS neben Ihrem Login und wählen in dem Menü den Punkt “Hilfe” aus, im nächsten Menü “Über Google Chrome“.

Schwere Sicherheitslücke in Google Chrome - Chrome Menü
Google Chrome “Hilfe” und “Über Google Chrome”

In dem nächsten Fenster wird die Version angezeigt. Handelt es sich um eine kleinere Version wie die 99.0.4844.84, so bitte unbedingt auf Aktualisieren klicken.

Google Chrome Version prüfen

Die schwere Sicherheitslücke in Google Chrome wurde bereits am 26.03. in den Medien erwähnt und von Google bestätigt

Es handelt sich um eine Lücke in V8, der für Ausführung von Javascript Systemeigenen Komponente. Somit ist über eine entsprechend erstellte fake Seite jeder Besucher mit Google Chrome in Gefahr. Laut Google wurden schädliche Seiten und Links bereits in der freien Wildbahn entdeckt.

Beiträge rund um Schutz

Letzte Beiträge

  • IP-Bereiche Blockliste für KRITIS Infrastruktur
    IP-Bereiche Blockliste für KRITIS Infrastruktur. Anders als diese automatischen Listen beinhaltet meine nur bei abuseipdb geprüfte Bereiche die gezielt in Deutschland tätig waren. Ein besonderes Merkmal meiner Liste ist die Integration von IP-Bereichen, die sich auf VPN-Hacking spezialisiert haben.
  • Part 3: Synology Active Backup for Business best-practice
    Synology Active Backup for Business. As already described at the start of the series, we are creating a backup environment that is specifically designed to protect an active infrastructure from hackers (physical / network access), ransomware (software access), disasters (fire and other disasters). Synology’s ABB is our heart of the plan.
  • QNAP Hyper Data Protector as backup for VM Best Practice Part 2
    QNAP Hyper Data Protector best practice. That’s why I don’t recommended QNAP Hyper Data Protector as backup for VMs as a standalone solution…
  • VM backup with QNAP and Synology tools best practice – part 1
    My backup solution with QNAP and Synology tools – best practice. When you are working with NFS based on QNAP and Synology then you already have a free and backup solution. The using both of them is creating almost perfect backup solution for free for your business.
  • Cisco Prime Setup Stolpersteine
    Cisco Prime Setup Stolpersteine. Sowohl bei einer Hardwareinstallation als auch bei einer VM gibt es drei Stolpersteine und eine Einstellung die euch viel Ärger ersparen können.

Ähnlich...

Popular Posts