Alert!

Videokonferenzen: Schwachstellen in Zoom ermöglichen Rechteausweitung und mehr

Mehrere Schwachstellen in der Zoom-Software könnten Angreifern ermöglichen, ihre Rechte im System auszuweiten oder unbefugt Informationen abzugreifen.

In Pocket speichern vorlesen Druckansicht 161 Kommentare lesen
Aufmacher Zoom-Sicherheitsupdates

(Bild: insta_photos/Shutterstock.com)

Lesezeit: 2 Min.
Von

In mehreren Softwarepaketen von Zoom hätten Angreifer Sicherheitslücken ausnutzen können, um etwa unbefugt Informationen zuzugreifen, ihre Rechte im System auszuweiten oder die installierte Software durch eine ältere Fassung mit mehr Sicherheitslücken zu ersetzen. Betroffen sind Zoom on-premise Meeting Services, Windows Zoom Clients und der Zoom Client for Meetings für MacOS.

Zu den Sicherheitslücken veröffentlicht Zoom nur abstrakte Zusammenfassungen. So könnten passive Angreifer auf Client-Rechnern Fragmente des Prozess-Speichers beobachten und so unbefugt an Informationen gelangen. Das betrifft Zoom On-Premise Meeting Connector Controller sowie MMR in Version 4.8.102.20220310 (CVE-2022-22783, CVSS 8.3, Risiko hoch).

Bei den Windows-Zoom-Clients gab es eine Schwachstelle in der Reparatur-Funktion des Installers, durch die Nutzer ihre Rechte ausweiten können. Bösartige Akteure hätten damit Dateien und Verzeichnisse auf Systemebene löschen und eine Maschine etwa komplett lahmlegen können. Der Fehler betrifft Zoom Client for Meetings für Windows vor Version 5.9.7, Zoom Rooms for Conference Room für Windows vor Fassung 5.10.0, Zoom Plugins for Microsoft Outlook für Windows vor 5.10.3 sowie Zoom VDI Windows Meeting Clients vor Stand 5.9.6 (CVE-2022-22782, CVSS 7.9, hoch).

Im Zoom Client for Meetings für MacOS hätten Angreifer aufgrund einer fehlerhaften Prüfung im Update-Prozess arglosen Nutzern eine veraltete Softwareversion unterschieben können, die beispielsweise mehr Sicherheitslücken enthält, die sich für weitere Aktionen ausnutzen lassen. Dafür ist Zoom Client for Meetings für MacOS (sowohl Standard als auch für IT-Admins) vor Version 5.9.6 anfällig (CVE-2022-22781, CVSS 7.5, hoch).

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier eine externe Umfrage (Opinary GmbH) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Opinary GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Aktualisierte Softwarepakete, die die Sicherheitslücken abdichten, finden Administratoren auf der Zoom-Download-Seite respektive für die Server-Produkte über die den Administratoren bekannten Wege. Ein Wartungsfenster für das Herunterladen und Installieren der Updates sollten IT-Verantwortliche in naher Zukunft einplanen, damit Angreifer die Schwachstellen nicht ausnutzen und so möglicherweise Rechner oder gar Netzwerke kompromittieren können.

(dmk)