Frau an Laptop in einem Online-Meeting call webcam Skype Teams Zoom facetime

Zoom Node MMRs: Kritische Lücke mit CVSS 9.9 geschlossen

Zoom hat eine kritische RCE-Sicherheitslücke (CVSS 9.9) in seinen Zoom Node Multimedia Routers (MMRs) behoben. Update jetzt, wenn du betroffen bist.

Bildquelle: Anna Shvets | pexels

2 Min. Lesezeit

Zoom hat kürzlich ein Update veröffentlicht, das du auf keinen Fall ignorieren solltest, falls du spezifische Zoom-Infrastruktur betreibst. Es geht um eine wirklich ernstzunehmende Schwachstelle in den Zoom Node Multimedia Routers (MMRs), die das Unternehmen nun geschlossen hat.

Für diejenigen, die es noch nicht wissen: Zoom Node MMRs sind im Grunde die zentralen Knotenpunkte in deiner Infrastruktur, die den Datenverkehr deiner Zoom-Meetings effizient steuern und für einen reibungslosen Ablauf von Audio und Video sorgen. Genau hier lag eine Lücke, die das Potenzial hatte, für richtig Ärger zu sorgen.

Konkret ermöglichte diese Schwachstelle einem Meeting-Teilnehmer, Remote-Code-Ausführungsangriffe durchzuführen. Eine Remote-Code-Ausführung, kurz RCE, ist kein Kavaliersdelikt. Sie bedeutet im Grunde, dass ein Angreifer von außen eigenen Code auf deinem System ausführen kann - und damit unter Umständen die vollständige Kontrolle übernehmen könnte.

Die Ernsthaftigkeit dieser Angelegenheit unterstreicht der CVSS-Score von 9.9 von 10. Das ist in der Welt der IT-Sicherheit so nah am Maximum, wie man es nur sein kann, ohne dass gleich das gesamte System zusammenbricht. Glücklicherweise wurde diese hochkritische Lücke vom internen Offensive Security Team von Zoom entdeckt, bevor sie potenziell von böswilligen Akteuren ausgenutzt werden konnte. Das gibt dir Zeit zu reagieren.

Zoom empfiehlt allen Nutzern, die Zoom Node Meetings, Hybrid oder den Meeting Connector einsetzen, dringend, ihre MMRs auf die neueste Version zu aktualisieren. Betroffen sind alle Zoom Node Meetings Hybrid MMR-Module und Zoom Node Meeting Connector MMR-Module in Versionen vor 5.2.1716.0.

Bisher gibt es keine Hinweise darauf, dass diese Sicherheitslücke aktiv ausgenutzt wurde. Aber wer wartet schon gerne, bis es so weit ist?

Teile diesen Beitrag
Support für unabhängige Inhalte!
Dieser Blog ist bewusst frei von Werbebannern oder nervigen Pop-ups, damit du ungestört lesen kannst. Wenn dir die Inhalte gefallen und du unsere Arbeit unterstützen möchtest, kannst du uns einen digitalen Kaffee ausgeben. Jede Unterstützung hilft, den Blog weiterzuführen und die Kosten für den Server zu decken.

Unterstütze uns via PayPal
Klick → Unterstützen → Fertig.

Kommentare (0)

Noch keine Kommentare vorhanden. Starte die Diskussion!

Antwort auf:
Kommentar schreiben
CAPTCHA
Hinweis: Dein eingegebener Name und der Kommentartext werden zur Veröffentlichung gespeichert. Weitere Infos in unserer Datenschutzerklärung.