Cyber Security NewsTechnologie

Zoom-Rooms-Schwachstellen ermöglichen Angreifern Privilegien-Eskalation

Eine Reihe neu entdeckter Schwachstellen Zooms Software-Ökosystem könnte lokale Angreifer Schlüssel Ihrem System in Hand spielen.

12. Mai 2026AbinayaLive Redaktion
Zoom-Rooms-Schwachstellen ermöglichen Angreifern Privilegien-Eskalation

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine Reihe neu entdeckter Schwachstellen Zooms Software-Ökosystem könnte lokale Angreifer Schlüssel Ihrem System in Hand spielen.
  • Da Organisationen weiterhin stark auf virtuelle Meetings angewiesen sind, jagen Bedrohungsakteure ständig nach Möglichkeiten, diese Kommunikationstools auszunutzen.
  • Zoom hat Patches für drei unterschiedliche Sicherheitslücken schnell veröffentlicht, die Zoom Rooms for Windows, den Zoom Workplace VDI-Plugin und Zoom Workplace for iOS betreffen.

Hochkritische Windows-Schwachstellen Die kritischsten Bedrohungen gehen, die Windows-Nutzer betreffen und sowohl sim0nsecurity entdeckt als auch an Zoom gemeldet wurden. Die erste Schwachstelle, die als CVE-2026-30906 geführt wird, betrifft den Zoom Rooms-Installer für Windows aufgrund einer Schwachstelle im unzuverlässigen Suchpfad.

Wenn ein Softwareprogramm die Verzeichnisse, die es zum Laden kritischer Dateien verwendet, nicht ordnungsgemäß überprüft, können Angreifer bösartigen Code in diese Pfade einbringen. Ein authentifizierter Benutzer mit lokalem Zugriff kann diese Schwachstelle ausnutzen, um seine Berechtigungen zu eskalieren und eine tiefgreifendere administrative Kontrolle über das System zu erlangen.

Die zweite wesentliche Schwachstelle, CVE-2026-30905, befindet sich im Zoom Workplace VDI Plugin Windows Universal Installer. Dieser Fehler betrifft die externe Steuerung eines Dateinamens oder -pfads.

Zoom Rooms and Workplace Vulnerabilities Allow Attackers to Escalate Privileges
Zoom Rooms and Workplace Vulnerabilities Allow Attackers to Escalate Privileges

Durch die Manipulation der Art

Durch die Manipulation der Art und Weise, wie der Installer während der Installation Dateipfade verarbeitet, kann ein lokaler Angreifer das System dazu bringen, unbefugte Befehle auszuführen und damit einen weiteren gefährlichen Weg zur Berechtigungseskalation eröffnen. Während Windows-Benutzer der unmittelbaren Bedrohung einer Berechtigungseskalation ausgesetzt sind, stehen iOS-Benutzer einer anderen Art über.

Als CVE-2026-30904 klassifiziert, betrifft diese Schwachstelle mit geringer Auswirkung Zoom Workplace für iOS. Der Fehler wurde vom Sicherheitsforscher errorsec_ gemeldet und betrifft ein Versagen eines Schutzmechanismus. Im Gegensatz zu den Windows-Bugs benötigt ein Angreifer für die Ausnutzung dieses Problems den physischen Zugriff auf das iOS-Gerät.

Gelingt der Angriff, kann der Angreifer Schutzmechanismen umgehen und die Anwendung zwingen, vertrauliche Informationen preiszugeben. Da physischer Zugriff und hohe Berechtigungen erforderlich sind, bleibt der CVSS-Schweregrad niedrig bei 1,8. Um diese Risiken zu mindern und potenzielle Systemübernahmen zu verhindern, müssen Benutzer und Systemadministratoren schnell handeln.

Zoom hat bereits Updates veröffentlicht, um diese Sicherheitslücken auf allen betroffenen Plattformen zu schließen. Organisationen sollten Richtlinien für eine schnelle Patchverwaltung durchsetzen und sicherstellen, dass ihre Endgeräte vollständig auf dem neuesten Stand sind. Benutzer können ihre Geräte absichern, indem sie die neuesten Versionen direkt über das offizielle Zoom-Download-Portal herunterladen und installieren.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Zoom Rooms and Workplace Vulnerabilities Allow Attackers to Escalate Privileges
Canonical
https://cybersecuritynews.com/zoom-rooms-and-workplace-vulnerabilities/
Quell-URL
https://cybersecuritynews.com/zoom-rooms-and-workplace-vulnerabilities/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.