Zoom, Lücke

Zoom schließt kritische Lücke in Unternehmens-Servern

22.01.2026 - 08:00:12

Zoom drängt auf sofortige Installation eines Sicherheitsupdate für eine kritische Schwachstelle in seinen Unternehmensservern. Das als CVE-2026-22844 identifizierte Problem ermöglicht Angreifern die Fernsteuerung betroffener Systeme und erhielt den extremen Gefahrenwert 9,9 von 10. Die Lücke betrifft spezielle On-Premise-Komponenten für Hybrid-Meetings.

Die Schwachstelle ist ein Befehlseinschleusungsfehler in Zoom Node Multimedia Routern (MMRs). Diese Server sind das Rückgrat für Unternehmen, die hybride Zoom-Lösungen wie Zoom Node Meetings Hybrid (ZMH) oder Meeting Connector (MC) einsetzen. Ein Angreifer mit Netzwerkzugang zum betroffenen MMR könnte beliebige Befehle auf dem System ausführen.

Besonders brisant: Die Ausnutzung ist laut Zoom vergleichsweise einfach, erfordert keine speziellen Berechtigungen und geschieht ohne Interaktion eines Nutzers. Entdeckt wurde die Lücke glücklicherweise nicht von Cyberkriminellen, sondern vom eigenen Sicherheitsteam des Unternehmens. Ein Patch steht seit dem 20. Januar 2026 bereit.

Welche Gefahr besteht für Unternehmen?

Die potenziellen Folgen eines erfolgreichen Angriffs sind gravierend. Ein Eindringling könnte die vollständige Kontrolle über den Kommunikationsserver erlangen. Das ermöglicht den Diebstahl sensibler Gesprächsinhalte, die Manipulation der Systemkonfiguration oder den kompletten Ausfall der Meeting-Dienste.

Anzeige

Ransomware, Server‑Übernahmen und gezielte Angriffe auf Kollaborations‑Infrastruktur sind keine Einzelfälle mehr – und das Zeitfenster für Gegenmaßnahmen ist oft kurz. Der kostenlose Report “Cyber Security Awareness Trends” fasst praxisnahe Schutzmaßnahmen für Unternehmen, konkrete Prioritäten im Patch‑Management und sofort anwendbare Checklisten für IT‑Verantwortliche zusammen, damit Sie Schwachstellen wie CVE‑2026‑22844 schneller erkennen und beheben können. Ideal für Geschäftsführer und IT‑Teams, die Sicherheit ohne große Zusatzinvestitionen stärken wollen. Jetzt kostenlosen Cyber‑Security‑Report herunterladen

Da diese MMRs oft tief im Firmennetzwerk stehen, könnten sie als Sprungbrett für weitergehende Angriffe dienen. Angreifer könnten sich von dort zu noch wertvolleren Zielen wie Domänencontrollern oder Datenbanken vorarbeiten. Die Dringlichkeit, das Update einzuspielen, kann daher kaum überschätzt werden.

So reagiert Zoom – und so sollten Kunden handeln

Zoom hat mit der Version 5.2.1716.0 einen Patch bereitgestellt und in einem Sicherheitsbulletin (ZSB-26001) zur sofortigen Installation gedrängt. Das Unternehmen betont, dass es derzeit keine Hinweise auf aktive Angriffe gibt. Das ist die gute Nachricht: Administratoren haben ein Zeitfenster, um ihre Systeme zu schützen, bevor Kriminelle die Lücke ausnutzen können.

Die Anleitung zur Installation ist in der Support-Dokumentation von Zoom zu finden. Verantwortliche für Zoom-Node-Infrastrukturen sollten umgehend prüfen, ob die betroffenen Versionen (älter als 5.2.1716.0) im Einsatz sind, und das Update einspielen. Jede Verzögerung erhöht das Risiko erheblich.

Ein Weckruf für die Hybrid-Work-Ära

Der Vorfall unterstreicht ein grundsätzliches Dilemma der modernen Arbeitswelt. Tools wie Zoom sind zur kritischen Infrastruktur geworden, besonders im anhaltenden Hybridmodell. Gleichzeitig machen sie Unternehmen angreifbar. Eine Schwachstelle mit einem CVSS-Score von 9,9 ist ein Alarmsignal für die gesamte Branche.

Die interne Entdeckung durch Zooms “Red Team” zeigt zwar investierte Sicherheitskompetenz. Sie erinnert aber auch daran, dass selbst bei großen Tech-Firmen schwerwiegende Fehler vorkommen. Für Unternehmen heißt das: Robuste und schnelle Patch-Prozesse sind überlebenswichtig, besonders für systemkritische, internetorientierte Dienste.

Die Sicherheit von Kollaborationstools ist längst keine rein technische Frage mehr, sondern ein zentraler Bestandteil des betrieblichen Risikomanagements. Wachsamkeit und schnelles Handeln bei Updates bleiben die wirksamste Verteidigung.

Anzeige

PS: Viele erfolgreiche Angriffe starten nicht mit einem Zero‑Day, sondern über Social‑Engineering und Phishing, die es Angreifern ermöglichen, in Netzwerke einzudringen und dann kritische Komponenten auszuhebeln. Das kostenlose Anti‑Phishing‑Paket liefert eine 4‑Schritte‑Strategie für Mitarbeiter‑Sensibilisierung, Vorlagen für Phishing‑Tests und technische Maßnahmen zur Prävention – praxisnah für IT‑Teams und Geschäftsleitungen. Schützen Sie Ihre Organisation gegen den häufigsten Angriffsvektor neben Exploits. Gratis Anti‑Phishing‑Paket herunterladen

@ boerse-global.de