Zoom: Hochgefährliche Sicherheitslücken

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Nutzer von Zoom-Clients wird auf verschiedenen Systemen ein Update empfohlen. Bei den aktuell gemeldeten Schwachstellen gelten zwei als Hochgefährlich, drei weitere als Mittel-gefährlich. Zoom stellt passende Sicherheitsupdates für Android, iOS, Linux, macOS und Windows bereit.

Die von Zoom gemeldeten Sicherheitslücken haben nach CVSS den Wert 8.3 und 7.2. Diese gelten zwar nicht als kritisch, sollten aber umgehend gepatcht werden. Zoom stellt dafür passende Patches bzw. Software-Updates bereit.

Anzeige

Schwachstellen mit CVSS 8.3 und 7.2

Die erste Schwachstelle mit CVSS 8.3 betrifft die “Falsche Implementierung der Vertrauensgrenze für SMB in Zoom Clients” mit der CVE-2023-22885. Die Auswirkung laut Zoom: Wenn ein Opfer eine lokale Aufzeichnung an einem SMB-Speicherort speichert und sie später über einen Link vom Webportal von Zoom öffnet, könnte ein Angreifer, der sich in einem angrenzenden Netzwerk zum Opfer-Client befindet, einen böswilligen SMB-Server einrichten, um auf Client-Anfragen zu reagieren. Damit könnte ein Angreifer ausführbare Dateien starten. Dies könnte dazu führen, dass ein Angreifer Zugriff auf das Gerät und die Daten eines Benutzers erhält und auch weiteren Code remote ausführen kann.

Die betroffenen Produkte

  • Zoom-Clients (für Android, iOS, Linux, macOS und Windows) vor Version 5.13.5
  • Zoom Rooms-Clients (für Android, iOS, Linux, macOS und Windows) vor Version 5.13.5
  • Zoom VDI Windows Meeting-Clients vor Version 5.13.10

Bei der zweiten hochgefährlichen Schwachstelle geht es um die Lokale Rechteausweitung in Zoom für Windows Installer mit der CVE-2023-22883. So könnte ein lokaler Benutzer mit geringen Berechtigungen diese Schwachstelle in einer Angriffskette während des Installationsvorgangs ausnutzen, um seine Berechtigungen auf den Benutzer SYSTEM auszudehnen. Ein Update beseitigt die Gefahr.

Anzeige

Das betroffene Produkt:

  • Zoom Client for Meetings for IT Admin Windows-Installationsprogramme vor Version 5.13.5
Mehr bei Zoom.us

 

Passende Artikel zum Thema

PLAY-Gruppe: IT-Service der schweizer Polizei gehackt und Daten erbeutet

Stimmen die Informationen der PLAY-Gruppe, dann will sie 900 GByte Daten erbeutet haben bei Xplain, einem schweizer IT- und Software-Service, ➡ Weiterlesen

Attackierte Schwachstelle bei Samsung-Smartphones mit Android 12, 13

Eine der Schwachstellen, die das Mai-Update von Samsung schließt, wird sogar von der CISA  - Cybersecurity and Infrastructure Security Agency ➡ Weiterlesen

Bitmarck & Krankenkassen: Immer noch Ausfälle vorhanden

Vor über 2 Monaten wurde der IT-Versorger dutzender Krankenkassen und Betriebskrankenkassen Bitmarck von einer Cyberattacke getroffen. Dabei mussten sogar ganze ➡ Weiterlesen

AOK: Software-Schwachstelle – BSI bestätigt Datenabfluss

Die AOK und viele ihrer bundesweiten Geschäftsstellen nutzen das Softwareprodukt MOVEit Transfer. Dort gibt es nun die gefährliche Schwachstelle CVE-2023-34362, ➡ Weiterlesen

COSMICENERGY: OT-Malware soll Stromausfälle verursachen

Mandiant berichtet über eine neue spezialisierte Malware für Operational Technology (OT), die unter dem Namen COSMICENERGY beobachtet wird. Die Malware ➡ Weiterlesen

Lockbit erbeutet 700 GByte Daten bei MCNA mit 9 Mio. Kunden

MCNA Dental, der größte nordamerikanische Versicherer für Zahnpflege musste alle seine fast 9 Millionen Kunden über einen Verlust von 700 ➡ Weiterlesen

Zero Trust: Advanced User Intelligence

Ein Unternehmen für Zero Trust Data Security stellt seine Advanced User Intelligence vor. Die neuen Funktionen unterstützen Unternehmen dabei, Cyberangriffe ➡ Weiterlesen

Angriffe mit Web3-IPFS-Technik

IPFS ist eine Web3-Technologie, die die Speicherung von Dateien und anderen Daten in einem Peer-to-Peer-Netzwerk dezentralisiert und verteilt. Wie jede ➡ Weiterlesen