Kritische, Zoom-Lücke

Kritische Zoom-Lücke bedroht Unternehmensdaten

23.01.2026 - 14:42:12

Eine schwerwiegende Sicherheitslücke in der Unternehmensinfrastruktur von Zoom zwingt IT-Abteilungen weltweit zum sofortigen Handeln. Der als CVE-2026-22844 eingestufte Fehler erreicht auf der CVSS-Skala den kritischen Wert von 9,9 von 10 Punkten. Für deutsche Unternehmen mit hohen Datenschutzanforderungen bedeutet das: Wer jetzt nicht patcht, riskiert empfindliche Strafen und Datenlecks.

Die Schwachstelle sitzt tief in den Zoom Node Multimedia Routern (MMRs). Diese Komponenten sind das Herzstück für Unternehmen, die ihre Zoom-Infrastruktur selbst verwalten – etwa über Zoom Node Meetings Hybrid oder Meeting Connector. Genau diese Konfigurationen sind in Europa besonders beliebt, wo strenge Datensouveränitäts-Regeln wie die DS-GVO gelten.

Laut Sicherheitshinweisen kann ein authentifizierter Meeting-Teilnehmer über die Lücke beliebigen Code auf dem zugrundeliegenden Server ausführen. Ein erfolgreicher Angriff würde einem Angreifer die Kontrolle über den Multimedia Router geben. Die Folgen wären verheerend: Angreifer könnten Meeting-Daten abfangen, Dienste lahmlegen oder sich von dort aus weiter im Firmennetzwerk ausbreiten.

Anzeige

Passend zum Thema IT‑Sicherheit: Ein ungepatchter Multimedia‑Router kann Angreifern volle Kontrolle über Videoinfrastruktur und Unternehmensnetzwerk geben – und damit hohe Bußgelder und massive Datenverluste auslösen. Das kostenlose E‑Book „Cyber Security Awareness Trends“ richtet sich an IT‑ und Compliance‑Verantwortliche und erklärt praxisorientiert, welche Sofortmaßnahmen jetzt Priorität haben (Patch‑Management, Log‑Monitoring, Notfallpläne) und wie Sie Ihre Organisation vor Proof‑of‑Concept‑Exploits schützen. Gratis‑Download per E‑Mail, ohne Abo. Jetzt kostenlosen Cyber‑Security‑Report herunterladen

Zoom betont, dass es bisher keine Hinweise auf aktive Angriffe gibt. Sicherheitsexperten warnen jedoch vor einem Wettlauf mit der Zeit. Die öffentliche Bekanntmachung einer so kritischen Lücke lockt oft Angreifer an. Analysten sprechen bereits von einer „digitalen Zeitbombe“ für ungepatchte Systeme.

So müssen Unternehmen jetzt handeln

Betroffen sind alle Zoom Node Multimedia Router in Versionen vor 5.2.1716.0. Die Aufforderung von Zoom ist eindeutig: Sofort updaten. Für IT- und Compliance-Verantwortliche ergeben sich drei dringende Schritte:

  1. Bestandsaufnahme: Identifizieren Sie alle selbst gehosteten Zoom-Instanzen im Unternehmensnetzwerk.
  2. Sofort-Update: Installieren Sie das Patch-Update 5.2.1716.0 unverzüglich, um das Risiko einer Remote-Code-Ausführung zu schließen.
  3. Forensische Prüfung: Prüfen Sie die Zugriffsprotokolle der Multimedia Router auf verdächtige Aktivitäten in der Vergangenheit.

Wichtig: Die Standard-Zoom-Cloud-Meetings sind von diesem spezifischen Fehler nicht primär betroffen. Das Risiko trafen vor allem jene Unternehmen, die aus Compliance-Gründen auf Hybrid- oder On-Premise-Modelle setzen.

Compliance-Verstoß mit Folgen

Aus deutscher Compliance- und Datenschutzperspektive ist die Lage ernst. Die Nichteinspielung eines kritischen Patches mit diesem CVSS-Score könnte als Verletzung der Sorgfaltspflicht gewertet werden. Die DS-GVO und das BDSG verlangen „dem Stand der Technik entsprechende“ Maßnahmen zum Schutz personenbezogener Daten.

Kommt es durch die Lücke zu einem Datenleck – etwa mit sensiblen Mitarbeitergesprächen oder Geschäftsgeheimnissen – drohen hohe regulatorische Bußgelder und Schadensersatzansprüche. IT-Rechtsexperten sehen im schnellen Patch-Management daher nicht nur eine technische, sondern eine zwingende rechtliche Notwendigkeit.

Die Sicherheit der Kommunikationsplattformen ist zudem ein zentrales Thema für Betriebsräte. Diese haben bei der Einführung und Überwachung solcher Systeme oft Mitbestimmungsrechte. Vertrauensverlust zwischen Belegschaft und Management wäre die wahrscheinliche Folge eines sicherheitsbedingten Zwischenfalls.

Große Patch-Welle bei Unternehmenssoftware

Die Zoom-Warnung ist kein Einzelfall. Sie fällt in eine Woche mit kritischen Updates für weitere große Plattformen. Erst am 21. Januar veröffentlichte GitLab Patches für mehrere Hochrisiko-Lücken, darunter Denial-of-Service- und Authentifizierungsprobleme.

Diese parallelen Warnungen zeigen die Vernetztheit moderner Unternehmens-IT. Compliance-Verantwortliche sollten ihre Schwachstellen-Management-Prozesse überprüfen. Sind sie agil genug, um gleichzeitige kritische Alarme mehrerer Anbieter zu bewältigen?

Die Uhr tickt

Zum heutigen Freitag, dem 23. Januar 2026, bleibt nur ein kleines Zeitfenster für die proaktive Abwehr. Sicherheitsforscher rechnen innerhalb von Tagen mit der Veröffentlichung von Proof-of-Concept-Code. Das würde die Angriffshürde auch für weniger versierte Hacker deutlich senken.

Unternehmen sollten dieses Update als Notfallmaßnahme und nicht als Routine-Patch behandeln. Die Kombination aus Remote-Code-Ausführung und dem Fokus auf Unternehmensinfrastruktur macht diese Warnung zu einer der bedeutendsten für Zoom-Administratoren der letzten Jahre.

Anzeige

PS: IT‑Teams und Compliance‑Verantwortliche können mit klaren, kosteneffizienten Maßnahmen das Risiko sofort senken – von priorisiertem Patching über gehärtete Zugriffskontrollen bis zu Awareness‑Checks. Das Gratis‑E‑Book liefert Checklisten, Priorisierungsregeln und Beispiele, wie Sie Ressourcen bündeln, Proof‑of‑Concept‑Veröffentlichungen abfangen und regulatorische Anforderungen erfüllen. Jetzt downloaden und in wenigen Stunden einen konkreten Notfall‑Plan erstellen. Gratis‑Download per E‑Mail, keine Abo‑Pflicht. Jetzt kostenloses Cyber‑Security‑E‑Book sichern

@ boerse-global.de