Ihr direkter Kontakt zu unserer
IT-Beratung:
Tel.: 05251/540195-10
Ihr direkter Kontakt zu unserem
technischen Support:
Tel.: 05251/540195-40
Ihr direkter Kontakt zu unserer
Zentrale:
Tel.: 05251/540195-0
27. Januar 2025
Zoom behebt kritische Sicherheitslücken in Webkonferenz-Tools
Zoom hat kürzlich bekannte Sicherheitslücken in seinen Webkonferenz-Anwendungen behoben. Besonders kritisch war eine Schwachstelle, die von Experten als hochriskant eingestuft wurde. Zusätzlich war auch das Jenkins-Plug-in, das speziell für App-Entwickler genutzt wird, von einer Sicherheitslücke betroffen.
Kritische Schwachstelle in Zoom Workplace App für Linux
Die schwerwiegendste der behobenen Schwachstellen betrifft die Zoom Workplace App für Linux. Bei diesem Problem handelt es sich um eine “Type Confusion”-Fehlfunktion. Hierbei können übergebene Datentypen von dem abweichen, was der Programmcode erwartet, was wiederum potenziell die Ausführung von nicht autorisiertem Code ermöglicht. Angemeldete Nutzer könnten über diese Schwachstelle ihre Nutzerrechte erweitern, sofern sie Netzwerkzugriff besitzen. Genauere Details zum möglichen Angriffsszenario wurden von Zoom nicht bekanntgegeben. Die Schwachstelle wird unter dem CVE-Eintrag 2025-0147 beschrieben und weist einen CVSS-Score von 8.8 auf, was einem hohen Risiko entspricht.
Weitere Sicherheitslücken in Zoom-Anwendungen
Neben der gravierenden Schwachstelle in der Linux-App hat Zoom auch weitere Sicherheitslücken in den Workplace-Apps für Linux und Windows geschlossen, die als mittelschwer eingestuft wurden. Dieselbe Risikobewertung trifft auf das Zoom Jenkins-Plug-in zu. Die genauen Fehlerursachen wurden behoben in den Versionen:
– Zoom Workplace App für Linux und macOS ab Version 6.2.10
– Zoom Workplace App für Android, iOS und Windows ab Version 6.2.5
– Zoom Workplace VDI Client für Windows ab Version 6.1.13
– Zoom Rooms Client für macOS und iPad ab Version 6.2.10, für Windows ab Version 6.2.5
– Zoom Rooms Controller für macOS ab Version 6.2.10, für Android, Linux und Windows ab Version 6.2.5
– Zoom Meeting SDK für Linux und macOS ab Version 6.2.10, für Android, iOS und Windows ab Version 6.2.5
– Zoom Video SDK für Linux und macOS ab Version 6.2.10, für Android, iOS und Windows ab Version 6.2.5
– Zoom Jenkins Bot Plug-in ab Version 1.6
Aktualisierungen und Handlungsempfehlungen
Zoom stellt die aktualisierten Versionen auf seiner Download-Seite zur Verfügung. Das überarbeitete Jenkins-Plug-in kann auf der offiziellen Jenkins-Website heruntergeladen werden. Es wird dringend empfohlen, diese Updates zeitnah zu installieren, um die Sicherheit der Systeme zu gewährleisten.
Zoom hat die entdeckten Sicherheitslücken in ihren Sicherheitsmitteilungen nach Schweregrad aufgelistet:
Es ist nicht das erste Mal, dass Sicherheitslücken in der Zoom-Software bekannt werden. Bereits im Juli des letzten Jahres wurden mehrere Schwachstellen erkannt, die ebenfalls ein erhebliches Risiko dargestellt haben. Die kontinuierliche Beobachtung und rechtzeitige Aktualisierung der Software bleiben daher unverzichtbar, um die Integrität von Webkonferenzen aufrechtzuerhalten.
IONOS und Nextcloud haben sich zusammengetan, um eine innovative, datenschutzkonforme Cloud-Office-Suite für Europa zu entwickeln, die auf den Prinzipien der DSGVO basiert. Nextcloud Workspace soll insbesondere Unternehmen ansprechen, die auf hohe Datenschutz- und Compliance-Standards Wert legen. Die Lösung nutzt Open-Source-Technologie und wird in deutschen Rechenzentren gehostet. Sie reflektiert den Bedarf an europäischen Alternativen zu US-Diensten wie Microsoft 365.
Gütesiegel für IT aus Europa: Der “Verein zur Förderung von IT aus Europa” hat das Gütesiegel “IT aus Europa” eingeführt. Es kennzeichnet IT-Produkte und Dienstleistungen, die hohe europäische Wertschöpfung, datenschutzkonforme Praktiken, nachhaltige Methoden und strenge Sicherheitsstandards erfüllen. Die Einhaltung der Kriterien wird durch eine unabhängige Prüfstelle sichergestellt. Zu den Gründungsmitgliedern des Vereins gehören führende europäische IT-Unternehmen. Ziel ist es, faire und transparente IT-Strukturen in Europa zu fördern und politische Entwicklungen wie den European Chips Act aktiv zu begleiten.
Angesichts zunehmender internationaler Spannungen und der technologischen Abhängigkeit wird der Ruf nach mehr Unabhängigkeit im Technologiebereich in Europa lauter. Politik und Wirtschaft arbeiten verstärkt daran, die europäische Souveränität in der Technologiebranche zu stärken. In diesem Kontext wurde im Mai der “Verein zur Förderung von IT aus Europa” (ITE) gegründet, um konkrete Schritte in Richtung einer stärkeren digitalen Selbstbestimmung zu unternehmen.
In der digitalen Arbeitswelt lauern Risiken, insbesondere durch nordkoreanische Akteure, die sich als IT-Profis ausgeben. Diese handeln im Auftrag staatlicher Interessen und nutzen ihr Gehalt zur Finanzierung ihrer Aktivitäten. Unternehmen müssen umfassende Sicherheitsstrategien entwickeln, die von der Rekrutierung über das Onboarding bis zur Überwachung reichen. Regelmäßige Schulungen und Sicherheitsupdates sind essenziell, um Betrug vorzubeugen.
Passwörter sind weiterhin ein zentrales Element unserer digitalen Identität und bergen trotz moderner Sicherheitsmaßnahmen Risiken. Während Passkeys und andere Technologien eine sicherere Zukunft versprechen, bleibt die vollständige Umstellung eine Herausforderung. Es ist entscheidend, auf sicherere Authentifizierungsmethoden umzusteigen, um die stetig wachsenden Sicherheitsbedrohungen effektiv zu bekämpfen.
Phishing entwickelt sich ständig weiter und die Angriffe werden immer raffinierter. Neue Techniken nutzen manipulierte Kalendereinladungen, Plattformen wie ShareFile und täuschend echte Voicemail-Benachrichtigungen. Das Wissen über diese Methoden ist entscheidend, um die IT-Sicherheit zu erhöhen.
Datenschutzeinstellungen
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.