Ihr direkter Kontakt zu unserer
IT-Beratung:
Tel.: 05251/540195-10
Ihr direkter Kontakt zu unserem
technischen Support:
Tel.: 05251/540195-40
Ihr direkter Kontakt zu unserer
Zentrale:
Tel.: 05251/540195-0
27. Januar 2025
Zoom behebt kritische Sicherheitslücken in Webkonferenz-Tools
Zoom hat kürzlich bekannte Sicherheitslücken in seinen Webkonferenz-Anwendungen behoben. Besonders kritisch war eine Schwachstelle, die von Experten als hochriskant eingestuft wurde. Zusätzlich war auch das Jenkins-Plug-in, das speziell für App-Entwickler genutzt wird, von einer Sicherheitslücke betroffen.
Kritische Schwachstelle in Zoom Workplace App für Linux
Die schwerwiegendste der behobenen Schwachstellen betrifft die Zoom Workplace App für Linux. Bei diesem Problem handelt es sich um eine „Type Confusion“-Fehlfunktion. Hierbei können übergebene Datentypen von dem abweichen, was der Programmcode erwartet, was wiederum potenziell die Ausführung von nicht autorisiertem Code ermöglicht. Angemeldete Nutzer könnten über diese Schwachstelle ihre Nutzerrechte erweitern, sofern sie Netzwerkzugriff besitzen. Genauere Details zum möglichen Angriffsszenario wurden von Zoom nicht bekanntgegeben. Die Schwachstelle wird unter dem CVE-Eintrag 2025-0147 beschrieben und weist einen CVSS-Score von 8.8 auf, was einem hohen Risiko entspricht.
Weitere Sicherheitslücken in Zoom-Anwendungen
Neben der gravierenden Schwachstelle in der Linux-App hat Zoom auch weitere Sicherheitslücken in den Workplace-Apps für Linux und Windows geschlossen, die als mittelschwer eingestuft wurden. Dieselbe Risikobewertung trifft auf das Zoom Jenkins-Plug-in zu. Die genauen Fehlerursachen wurden behoben in den Versionen:
– Zoom Workplace App für Linux und macOS ab Version 6.2.10
– Zoom Workplace App für Android, iOS und Windows ab Version 6.2.5
– Zoom Workplace VDI Client für Windows ab Version 6.1.13
– Zoom Rooms Client für macOS und iPad ab Version 6.2.10, für Windows ab Version 6.2.5
– Zoom Rooms Controller für macOS ab Version 6.2.10, für Android, Linux und Windows ab Version 6.2.5
– Zoom Meeting SDK für Linux und macOS ab Version 6.2.10, für Android, iOS und Windows ab Version 6.2.5
– Zoom Video SDK für Linux und macOS ab Version 6.2.10, für Android, iOS und Windows ab Version 6.2.5
– Zoom Jenkins Bot Plug-in ab Version 1.6
Aktualisierungen und Handlungsempfehlungen
Zoom stellt die aktualisierten Versionen auf seiner Download-Seite zur Verfügung. Das überarbeitete Jenkins-Plug-in kann auf der offiziellen Jenkins-Website heruntergeladen werden. Es wird dringend empfohlen, diese Updates zeitnah zu installieren, um die Sicherheit der Systeme zu gewährleisten.
Zoom hat die entdeckten Sicherheitslücken in ihren Sicherheitsmitteilungen nach Schweregrad aufgelistet:
Es ist nicht das erste Mal, dass Sicherheitslücken in der Zoom-Software bekannt werden. Bereits im Juli des letzten Jahres wurden mehrere Schwachstellen erkannt, die ebenfalls ein erhebliches Risiko dargestellt haben. Die kontinuierliche Beobachtung und rechtzeitige Aktualisierung der Software bleiben daher unverzichtbar, um die Integrität von Webkonferenzen aufrechtzuerhalten.
Zoom hat kürzlich mehrere Sicherheitslücken in seinen Webkonferenz-Anwendungen behoben, darunter eine kritische Schwachstelle in der Zoom Workplace App für Linux, die ein hohes Risiko darstellte. Weitere mittlere Sicherheitslücken wurden in den Workplace-Apps für Linux und Windows sowie im Jenkins-Plug-in identifiziert und behoben. Nutzer sollten die aktualisierten Versionen zeitnah installieren, um die Sicherheit ihrer Systeme zu gewährleisten.
Die berüchtigte Cybergang Cl0p hat offenbar eine Sicherheitslücke in der Datentransfer-Software Cleo ausgenutzt, um bei zahlreichen Unternehmen einzubrechen und sensible Daten zu stehlen. Im Darknet präsentiert Cl0p eine Liste mit Unternehmens-Domains, die von der Sicherheitslücke betroffen sind. Die Schwachstelle in Cleo wurde erstmals im Dezember 2024 bekannt. Bereits in der Vergangenheit hat Cl0p für Aufsehen gesorgt, als sie ähnliche Sicherheitslücken missbrauchte und Daten von Unternehmen erbeutete. Die Bedrohung durch Cl0p unterstreicht die Wichtigkeit, Sicherheitslücken zeitnah zu erkennen und zu schließen.
In der jüngsten Analyse des Sicherheitsunternehmens Netskope zeigt sich ein alarmierender Anstieg von Phishing-Angriffen in Unternehmen. Die Anzahl der Mitarbeitenden, die auf Phishing-Links klicken, hat sich im Vergleich zum vergangenen Jahr nahezu verdreifacht. Suchmaschinen sind inzwischen eine neue Angriffsplattform, mit bezahlten Anzeigen und Suchmaschinenoptimierung platzieren Cyberkriminelle gefälschte Webseiten in den Suchergebnissen. Gefälschte Login-Seiten von Cloud-Diensten sind besonders attraktive Ziele für Angreifer, und Sicherheitsrisiken entstehen durch die Nutzung persönlicher Cloud-Anwendungen. Generative KI stellt weitere Herausforderungen dar, wobei viele Firmen Maßnahmen ergreifen, um Unternehmensdaten zu schützen.
In der Welt der Kryptowährungen geraten Ethereum-Entwickler ins Visier von Angreifern, die legitime Plug-ins für die Ethereum-Entwicklungstools nachahmen. Laut IT-Sicherheitsforschern sind die Angriffe noch aktiv, wobei schädliche NPM-Pakete die Entwicklungsumgebungen gefährden. Angreifer nutzen die Ethereum-Blockchain für komplexe Angriffe, um Command-and-Control-Server zu tarnen. Kriminelle missbrauchen das Vertrauen in die NPM-Plattform, um sensible Daten zu stehlen. Entwickler sollten bei der Auswahl von Paketen wachsam sein und strenge Prüfungen implementieren. Der Vorfall mit einem betrügerischen „Bump Bot“ zeigt die ständige Bedrohung und Notwendigkeit für mehr Sicherheit auf.
Heute geht unsere IT-Sicherheits Reihe in die letzte Runde. Mit einem dennoch nicht weniger wichtigen Thema. Unsere Kunden sind in vielen verschiedenen Bereichen und Branchen Zuhause – daher ist die Planung der IT-Security Maßnahmen stets individuell und auf die Branche des Kunden abgestimmt. Es gibt nämlich bestimmte Arbeitsbereiche, in denen andere/zusätzliche Voraussetzungen gelten. 4. Branchenspezifische […]
„Ich halte Datenschutz für eines der wichtigsten Themen des 21. Jahrhundert überhaupt.“ – Tim Cook In den vorherigen Beiträgen haben wir schon einige gesetzlich geforderte Punkte behandelt, die im Bereich IT-Sicherheit für Unternehmen gesetzlich gefordert sind. Das IT-Sicherheitsgesetz und BSI-Standards sowie der IT-Grundschutz. Heute geht es um die uns allen bekannte DSGVO. Auch diese thematisiert […]