Zoom hat eine kritische Sicherheitslücke in seinen Unternehmenslösungen geschlossen, die Angreifern die vollständige Kontrolle über Server ermöglicht hätte. Die Schwachstelle mit dem höchsten Gefahrenwert betrifft spezielle On-Premise-Komponenten.
Schwere Lücke in Hybrid-Infrastruktur
Die als CVE-2026-22844 eingestufte Schwachstelle erreicht auf der CVSS-Skala den extremen Wert von 9,9 von 10 möglichen Punkten. Betroffen sind ausschließlich die Zoom Node Multimedia Router (MMR), die Unternehmen in eigenen Rechenzentren oder Hybrid-Cloud-Umgebungen betreiben. Standard-Zoom-Clients für Desktop und Mobilgeräte sind nicht gefährdet.
Bei der Lücke handelt es sich um eine Command-Injection-Schwachstelle. Ein Angreifer könnte sich als normaler Meeting-Teilnehmer authentifizieren und dann schädlichen Code auf dem MMR-Server ausführen. Die geringe Angriffskomplexität macht die Lücke besonders gefährlich: Bereits mit niedrigen Berechtigungen ließe sich so die Kontrolle über den gesamten Meeting-Server übernehmen.
Aktuelle Zoom-Schwachstellen wie CVE-2026-22844 zeigen, wie schnell hybride Infrastrukturen zum Einfallstor für Angreifer werden können. Ein kostenloses E‑Book fasst die wichtigsten Cyber‑Security‑Awareness‑Trends zusammen, erklärt typische Angriffsvektoren (von Phishing bis CEO‑Fraud) und liefert sofort umsetzbare Schutzmaßnahmen für IT‑Teams – inklusive Prioritäten für Patch‑Management. Jetzt kostenlosen Cyber‑Security‑Guide herunterladen
Welche Produkte sind betroffen?
Konkret müssen Unternehmen folgende Produkte umgehend aktualisieren:
- Zoom Node Meetings Hybrid (ZMH): MMR-Modul-Versionen vor 5.2.1716.0
- Zoom Node Meeting Connector (MC): MMR-Modul-Versionen vor 5.2.1716.0
Zoom hat die gepatchte Version 5.2.1716.0 bereitgestellt und drängt Administratoren zur sofortigen Installation. Das Unternehmen betont, dass der eigene Offensive-Security-Team die Lücke entdeckt habe und bisher keine aktiven Angriffe bekannt seien.
Warum ist diese Lücke so brisant?
Die Sicherheitswarnung trifft den Nerv der Zeit: Immer mehr Unternehmen setzen auf Hybrid-Infrastrukturen, die Cloud-Dienste mit eigener Hardware verbinden. Während Millionen von Nutzern über die öffentliche Zoom-Cloud geschützt sind, stellt genau diese Mischung Sicherheitsteams vor komplexe Herausforderungen.
Ein CVSS-Score von 9,9 signalisiert maximale Gefahr. Experten bewerten die Kombination aus netzwerkbasiertem Angriffsvektor, geringen benötigten Berechtigungen und dem potenziell vollständigen Systemzugriff als äußerst kritisch. Erfolgreiche Attacken könnten zu Datenabflüssen, Dienstunterbrechungen und dem Eindringen in sensible Unternehmensnetzwerke führen.
Was müssen Unternehmen jetzt tun?
Die Entdeckung durch das interne Sicherheitsteam zeigt Zooms wachsendes Bewusstsein für Cybersecurity. Doch jetzt liegt die Verantwortung bei den IT-Abteilungen der Unternehmen. Angesichts der hohen Gefahrenstufe rechnen Analysten mit baldigen Exploit-Versuchen.
Betroffene Organisationen sollten umgehend die Update-Anleitung in Zooms Support-Dokumentation konsultieren. Der Patch-Prozess soll ohne Dienstunterbrechungen durchführbar sein.
Für Nutzer der Standard-Zoom-Clients besteht kein Handlungsbedarf. Doch die Lücke erinnert alle Unternehmen daran, wie wichtig konsequentes Patch-Management in hybriden IT-Landschaften ist. In der sich ständig weiterentwickelnden Bedrohungslage bleiben regelmäßige Updates die wirksamste Verteidigung.
PS: Sie verwalten Hybrid‑Setups oder On‑Premise‑Meeting‑Server? Das kostenlose Cyber‑Security‑E‑Book erklärt kompakt, welche Schwachstellen (von Command‑Injection bis falsch konfigurierte Gateways) Unternehmen besonders bedrohen und welche Prioritäten Admins jetzt setzen sollten – inkl. Checklisten und kurzen Handlungsanweisungen. Kostenloses Cyber‑Security‑E‑Book anfordern





