Actie Vereist: Kritieke Chrome zero-day exploit (CVE-2024-5274) actief misbruikt

Written by Olivia Nolan

april 3, 2026

Recent heeft Google een kritieke beveiligingswaarschuwing uitgegeven voor een nieuwe kwetsbaarheid in zijn Chrome-browser, geïdentificeerd als CVE-2024-5274. Het betreft een zogenaamde 'type confusion'-kwetsbaarheid in de V8 JavaScript- en WebAssembly-engine, de motor achter de uitvoering van webcontent. De term 'zero-day' geeft de ernst van de situatie aan: de kwetsbaarheid was bij Google bekend en werd al actief misbruikt door kwaadwillenden ('exploited in the wild') voordat er een officiële beveiligingsupdate beschikbaar was. Deze specifieke Chrome zero-day exploit stelt aanvallers in staat om, door het manipuleren van de manier waarop de V8-engine geheugen behandelt, willekeurige code uit te voeren op het systeem van het slachtoffer. Dit kan gebeuren door een gebruiker simpelweg naar een speciaal geprepareerde, kwaadaardige webpagina te lokken. De ontdekking door beveiligingsonderzoekers van Google's Threat Analysis Group (TAG) onderstreept de noodzaak voor onmiddellijke actie van alle Chrome-gebruikers en IT-beheerders.

Luister naar dit artikel:

Een 'type confusion'-kwetsbaarheid, zoals CVE-2024-5274, is een gevaarlijke programmeerfout die ontstaat wanneer een programma een stuk geheugen (een 'object') toewijst van een bepaald type, maar er later toegang toe krijgt via een ander, incompatibel type. In de context van de V8-engine kan een aanvaller dit proces manipuleren. Door het forceren van een dergelijke typeverwarring kan een aanvaller de geheugenbeveiliging van de browser omzeilen. Dit opent de deur naar 'arbitrary code execution' (ACE), wat betekent dat de aanvaller de controle over het proces kan overnemen en eigen code kan uitvoeren binnen de 'sandbox' van de browser. Hoewel de sandbox ontworpen is om processen te isoleren, wordt deze kwetsbaarheid vaak gecombineerd met andere exploits om uit de sandbox te 'ontsnappen' en volledige controle over het onderliggende besturingssysteem te verkrijgen. De gevolgen kunnen variëren van datadiefstal en de installatie van spyware of ransomware tot het volledig overnemen van het systeem.
De enige effectieve manier om organisaties en individuen te beschermen tegen misbruik van CVE-2024-5274 is door de Chrome-browser onmiddellijk bij te werken. Google heeft beveiligingsupdates uitgebracht die deze kwetsbaarheid verhelpen. Gebruikers dienen te controleren of zij de laatste versie draaien: 125.0.6422.112/.113 voor Windows en Mac, en 125.0.6422.112 voor Linux. Voor de meeste gebruikers gebeurt dit automatisch, maar een handmatige controle en herstart van de browser zijn essentieel om de update te forceren. Dit kan via 'Help' -> 'Over Google Chrome'. Voor organisaties is dit een kritiek moment om de effectiviteit van hun patchmanagementbeleid te toetsen. Het centraal uitrollen van updates via beheertools is cruciaal om ervoor te zorgen dat alle endpoints binnen het netwerk beschermd zijn. Het uitstellen van deze update stelt systemen onnodig bloot aan actieve en bewezen aanvallen die momenteel plaatsvinden.

advertenties

advertenties

advertenties

advertenties

De ontdekking van CVE-2024-5274 is geen geïsoleerd incident; het is de achtste zero-day kwetsbaarheid die Google dit jaar al in Chrome heeft moeten patchen. Dit patroon benadrukt de positie van webbrowsers als een primair doelwit voor cybercriminelen. Als de belangrijkste toegangspoort tot het internet vormt de browser een enorm aanvalsoppervlak. Terwijl leveranciers zoals Google continu investeren in het vinden en dichten van lekken, rust de verantwoordelijkheid voor het toepassen van de updates bij de eindgebruiker en de organisatie. Een robuuste beveiligingsstrategie gaat verder dan alleen het updaten van browsers. Het omvat ook het trainen van medewerkers in het herkennen van phishing en verdachte websites, het implementeren van gelaagde beveiliging zoals endpoint detection and response (EDR), en het minimaliseren van de rechten van gebruikers. Het proactief onderhouden van een sterke cyberhygiëne is de meest duurzame verdediging tegen een voortdurend evoluerend dreigingslandschap.

Olivia Nolan is redacteur bij MSP2Day, waar zij zich richt op het vertalen van complexe IT- en technologische ontwikkelingen naar toegankelijke en inspirerende artikelen. Met haar ervaring als content manager en social media expert weet zij inhoud niet alleen informatief, maar ook aantrekkelijk en relevant te maken voor een breed publiek.