Remote Code Execution Zoom schließt Sicherheitslücke in Multimedia-Routern

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Eine kürzlich gepatchte Sicherheitslücke in Zooms Multimedia-Routern erlaubte das Ausführen beliebiger Befehle ohne Berechtigungen. Unter­nehmen, die betroffene Bereitstellungen nutzen, sollten sofort die Ak­tu­alisierung auf Version 5.2.1716.0 durchführen.

Die Command-Injection-Schwachstelle EUVD-2026-3437 / CVE-2026-22844 gilt als leicht auszunutzen, das sie keine speziellen Berechtigungen oder Benutzerinteraktionen erfordert, um beliebigen Code auszuführen.(Logo: Zoom)
Die Command-Injection-Schwachstelle EUVD-2026-3437 / CVE-2026-22844 gilt als leicht auszunutzen, das sie keine speziellen Berechtigungen oder Benutzerinteraktionen erfordert, um beliebigen Code auszuführen.
(Logo: Zoom)

Der Videokonferenz-Anbieter Zoom hat eine kritische Sicherheitslücke geschlossen, die Remote Code Execution (RCE) in seinen Node-Multimedia-Routern ermöglichte. Die Sicher­heits­lücke EUVD-2026-3437* / CVE-2026-22844 hat einen enorm hohen CVSS-Score von 9.9, allerdings einen recht geringen EPSS-Score von 0.29.

Command Injection führt zu Lateral Movement

Betroffen von der Command-Injection-Schwachstelle sind die Multimedia-Router (MMR) von Zoom der Versionen vor 5.2.1716.0. Mit nur geringen Berechtigungen und ohne Nutzer­in­ter­aktion können Angreifende beliebigen Code auf den betroffenen Systemen ausführen, sofern diese über Netzwekzugriff verfügen.

Unternehmen, die folgende Zoom-Bereitstellungen nutzen, sind gefährdet:

  • Zoom Node Meetings Hybrid (ZMH): MMR-Modulversionen vor 5.2.1716.0
  • Zoom Node Meeting Connector (MC): MMR-Modulversionen vor 5.2.1716.0

Gelingt die Ausnutzung von EUVD-2026-3437 / CVE-2026-22844, können Cyberkriminelle die volle Kontrolle über den Router erlangen und sich seitlich im Netzwerk ausbreiten. Ad­minis­tra­to­ren sollten Version 5.2.1716.0 unverzüglich installieren. Daneben sollten folgende Sicherheitsmaßnahmen umgesetzt werden:

  • Identifizieren Sie alle Zoom Node Meetings-, Hybrid- und Meeting Connector-Bereit­stellungen in Ihrer Umgebung und überprüfen Sie die aktuellen MMR-Versionen.
  • Aktualisieren Sie umgehend alle betroffenen MMR-Module auf Version 5.2.1716.0 oder höher. Zoom-Administratoren sollten das offizielle Support-Dokument „Managing Updates for Zoom Node“ für die korrekte Bereitstellung des Sicherheitsupdates befolgen.
  • Betroffene Unternehmen sollten die Patch-Bereitstellung nach Gefährdungsgrad priorisieren. Externe Zoom-Bereitstellungen erfordern sofortige Aufmerksamkeit.
  • Überprüfen Sie vor dem Patchen die Authentifizierungsprotokolle und Netzwerkverkehr zur Zoom-Node-Infrastruktur auf verdächtige Aktivitäten.
  • Trennen Sie die Node-Infrastruktur nach Möglichkeit von kritischen Systemen, um potenzielle Sicherheitslücken zu vermeiden.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50688513)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung