SchwachstellenHackerangriffeCyberkriminalität

Kritische Sicherheitslücke in TrueConf: US-Behörden müssen innerhalb von zwei Wochen patchen

Kritische Sicherheitslücke in TrueConf: US-Behörden müssen innerhalb von zwei Wochen patchen
Zusammenfassung

Eine kritische Sicherheitslücke in der weit verbreiteten Videokonferenzsoftware TrueConf wird derzeit aktiv von chinesischen Hackern ausgenutzt, um Regierungseinrichtungen in Südostasien anzugreifen. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat daraufhin allen Bundesbehörden eine Frist von zwei Wochen zum Einspielen des Sicherheitspatches für die Schwachstelle CVE-2026-3502 gesetzt. Die Lücke mit einer Schweregrad-Bewertung von 7,8 ermöglicht es Angreifern, die Validierungsmechanismen des Update-Prozesses zu umgehen und über den vermeintlich vertrauenswürdigen Update-Kanal willkürliche Dateien auf verbundenen Systemen auszuführen. TrueConf wird weltweit von etwa 100.000 Organisationen genutzt, besonders in Regierungen, Militär und kritischen Infrastrukturen, da die lokal gehostete Lösung absolute Datensicherheit und Kommunikationsautonomie garantiert. Für deutsche Unternehmen und Behörden, insbesondere solche in kritischen Sektoren, die TrueConf einsetzen, stellt diese Bedrohung ein erhebliches Risiko dar. Das Patch sollte dringend eingespielt werden, um potenzielle Spionageaktivitäten und den Zugriff von Angreifern zu verhindern.

Die entdeckte Schwachstelle CVE-2026-3502 mit einem Schweregrad von 7,8 von 10 Punkten betrifft das Validierungsmechanismus des Update-Systems von TrueConf. Ein Angreifer, der Kontrolle über einen lokalen TrueConf-Server hat, könnte damit beliebige Dateien auf verbundenen Endgeräten verteilen und ausführen. Dies eröffnet Cyberkriminellen ein Einfallstor, das besonders tückisch ist.

Check Point Research beobachtete die Angriffskampagne “TrueChaos” im Frühjahr 2026. Die Methodik war perfekt durchdacht: Angreifer schickten Links an Ziele, die den TrueConf-Client öffneten und ein angebliches Update-Prompt anzeigten. Doch während das Opfer nichts von dem Angriff ahnte, hatte der Angreifer bereits auf dem lokalen TrueConf-Server das legitime Update-Paket durch eine manipulierte Variante ersetzt. Der Client holte sich somit unwissentlich die Malware über den normalen Update-Prozess.

Besonders gravierend ist die Skalierbarkeit dieses Angriffs: Die gehackte TrueConf-Installation wurde von einer Regierungsbehörde betrieben und diente als zentrales Videokonferenz-System für dutzende Regierungseinrichtungen im ganzen Land. Alle wurden mit der identischen bösartigen Version versorgt.

Die Sicherheitsforscher ordnen die Angriffe chinesischen Akteuren zu — basierend auf den verwendeten Taktiken, der Nutzung von Alibaba Cloud und Tencent sowie der parallelen Verbreitung von ShadowPad, einer bekannten Malware, die chinesische Gruppen bevorzugen. Der Fokus auf Regierungseinrichtungen lässt auf Spionageziele schließen.

TrueConf wurde speziell für Organisationen entwickelt, die höchste Sicherheit und Autonomie benötigen. Die Software wird oft in Umgebungen mit schlechter Internetanbindung oder während Naturkatastrophen eingesetzt und ermöglicht vollständig offline arbeitende, isolierte Systeme. Genau diese Eigenschaften machen sie für sensible Behörden attraktiv — und für Angreifer wertvoll.

Der Hersteller TrueConf hat einen Patch bereits im März bereitgestellt. Doch die CISA-Anweisung zeigt: Offizielle Patches allein sind nicht ausreichend. Es bedarf einer aggressiven Durchsetzung, um Sicherheitslücken in kritischen Infrastrukturen schnell zu schließen. Auch deutsche Organisationen sollten unverzüglich überprüfen, ob sie TrueConf einsetzen und entsprechende Update-Maßnahmen einleiten.