Zoom Node MMRs: Kritische Lücke mit CVSS 9.9 geschlossen

Nadine Decker • 23.01.2026
2 Min. Lesezeit • 0 Kommentare
Zoom hat eine kritische RCE-Sicherheitslücke (CVSS 9.9) in seinen Zoom Node Multimedia Routers (MMRs) behoben. Update jetzt, wenn du betroffen bist.
Frau an Laptop in einem Online-Meeting call webcam Skype Teams Zoom facetime

Zoom hat kürzlich ein Update veröffentlicht, das du auf keinen Fall ignorieren solltest, falls du spezifische Zoom-Infrastruktur betreibst. Es geht um eine wirklich ernstzunehmende Schwachstelle in den Zoom Node Multimedia Routers (MMRs), die das Unternehmen nun geschlossen hat.

Für diejenigen, die es noch nicht wissen: Zoom Node MMRs sind im Grunde die zentralen Knotenpunkte in deiner Infrastruktur, die den Datenverkehr deiner Zoom-Meetings effizient steuern und für einen reibungslosen Ablauf von Audio und Video sorgen. Genau hier lag eine Lücke, die das Potenzial hatte, für richtig Ärger zu sorgen.

Konkret ermöglichte diese Schwachstelle einem Meeting-Teilnehmer, Remote-Code-Ausführungsangriffe durchzuführen. Eine Remote-Code-Ausführung, kurz RCE, ist kein Kavaliersdelikt. Sie bedeutet im Grunde, dass ein Angreifer von außen eigenen Code auf deinem System ausführen kann - und damit unter Umständen die vollständige Kontrolle übernehmen könnte.

Die Ernsthaftigkeit dieser Angelegenheit unterstreicht der CVSS-Score von 9.9 von 10. Das ist in der Welt der IT-Sicherheit so nah am Maximum, wie man es nur sein kann, ohne dass gleich das gesamte System zusammenbricht. Glücklicherweise wurde diese hochkritische Lücke vom internen Offensive Security Team von Zoom entdeckt, bevor sie potenziell von böswilligen Akteuren ausgenutzt werden konnte. Das gibt dir Zeit zu reagieren.

Zoom empfiehlt allen Nutzern, die Zoom Node Meetings, Hybrid oder den Meeting Connector einsetzen, dringend, ihre MMRs auf die neueste Version zu aktualisieren. Betroffen sind alle Zoom Node Meetings Hybrid MMR-Module und Zoom Node Meeting Connector MMR-Module in Versionen vor 5.2.1716.0.

Bisher gibt es keine Hinweise darauf, dass diese Sicherheitslücke aktiv ausgenutzt wurde. Aber wer wartet schon gerne, bis es so weit ist?

Kommentare (0)

Antwort auf:
Kommentar schreiben
CAPTCHA
Hinweis: Dein eingegebener Name und der Kommentartext werden zur Veröffentlichung gespeichert. Weitere Infos in unserer Datenschutzerklärung.