{"id":15959,"date":"2026-03-12T14:13:41","date_gmt":"2026-03-12T14:13:41","guid":{"rendered":"https:\/\/byte-bucket.com\/2026\/03\/12\/kritische-sicherheitsluecken-in-zoom-entdeckt-angreifer-koennen-rechte-ausweiten\/"},"modified":"2026-03-12T14:13:41","modified_gmt":"2026-03-12T14:13:41","slug":"kritische-sicherheitsluecken-in-zoom-entdeckt-angreifer-koennen-rechte-ausweiten","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=15959","title":{"rendered":"Kritische Sicherheitsl\u00fccken in Zoom entdeckt: Angreifer k\u00f6nnen Rechte ausweiten"},"content":{"rendered":"<p>Die Videokonferenzsoftware Zoom hat wieder einmal Sicherheitsl\u00fccken entdeckt, die teilweise als kritisch eingestuft werden und Angreifern aus dem Netz erlauben k\u00f6nnten, ihre Rechte innerhalb des Systems auszuweiten. Die j\u00fcngsten Funde betreffen verschiedene Komponenten von Zoom und erm\u00f6glichen potenziell sch\u00e4dliche Manipulationen. <\/p>\n<p>Einer der kritischen Schwachpunkte liegt in der Mail-Funktion von Zoom Workplace f\u00fcr Windows. Durch eine unsichere Kontrolle eines Dateinamens oder Pfades k\u00f6nnen Angreifer ohne vorherige Authentifizierung ihre Rechte ausweiten (CVE-2026-30903, CVSS 9.6). <\/p>\n<p>Ein weiteres Problem zeigt sich im Bereich des Rechtemanagements in einigen Zoom-Clients f\u00fcr Windows. Hier k\u00f6nnen angemeldete Nutzer aufgrund unzureichender Kontrolle ihre lokalen Zugriffsrechte erweitern (CVE-2026-30902, CVSS 7.8). Ein \u00e4hnliches Szenario entsteht durch eine unzureichende Pr\u00fcfung auf eine Mindestversion in der Update-Funktion dieser Zoom-Clients (CVE-2026-30900, CVSS 7.8). <\/p>\n<p>Auch Zoom Rooms f\u00fcr Windows im Kiosk-Modus weisen eine Schwachstelle auf. Authentifizierte Angreifer mit lokalem Zugriff k\u00f6nnen hier aufgrund unzureichender \u00dcberpr\u00fcfung ihre Rechte ausweiten (CVE-2026-30901, CVSS 7.0). Zoom selbst geht in seinen \u00f6ffentlichen Mitteilungen nicht n\u00e4her auf die technischen Details dieser L\u00fccken ein. <\/p>\n<p>Um diese Sicherheitsrisiken zu minimieren, hat Zoom bereits Patches f\u00fcr betroffene Versionen ver\u00f6ffentlicht. Zoom Workplace f\u00fcr Windows ab Version 6.6.11, Zoom Workplace VDI Client f\u00fcr Windows (Versionen 6.4.17, 6.5.15 und 6.6.10), Zoom Meeting SDK for Windows 6.6.11 sowie Zoom Rooms f\u00fcr Windows 6.x sind bereits mit den Korrekturen ausgestattet. Die Aktualisierung kann \u00fcber das automatische Update-System innerhalb von Windows oder explizit durch den Einsatz von codeUpdate erfolgen, welches Updates f\u00fcr verschiedene Softwarekomponenten, einschlie\u00dflich Zoom, identifiziert, herunterl\u00e4dt und installiert. <\/p>\n<p>Bereits Ende Januar hatten die Entwickler ebenfalls Sicherheitsl\u00fccken in den Zoom-Node-Servern geschlossen, um deren missbr\u00e4uchliche Nutzung als Angriffspunkt f\u00fcr Schadcode zu verhindern. Diese kontinuierlichen Bem\u00fchungen zur Sicherheitsverbesserung unterstreichen die Bedeutung regelm\u00e4\u00dfiger Updates und der st\u00e4ndigen Aufmerksamkeit gegen\u00fcber potenziellen Sicherheitsrisiken in komplexen Software-Systemen wie Zoom.<\/p>\n<p>Schlagw\u00f6rter: Windows + CVSS + Systems<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Videokonferenzsoftware Zoom hat wieder einmal Sicherheitsl\u00fccken entdeckt, die teilweise als kritisch eingestuft werden und Angreifern aus dem Netz erlauben k\u00f6nnten, ihre Rechte innerhalb des Systems auszuweiten. Die j\u00fcngsten Funde betreffen verschiedene Komponenten von Zoom und erm\u00f6glichen potenziell sch\u00e4dliche Manipulationen. Einer der kritischen Schwachpunkte liegt in der Mail-Funktion von Zoom&#46;&#46;&#46;<\/p>\n","protected":false},"author":4,"featured_media":15958,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15959","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/15959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15959"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/15959\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/15958"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}