In dieser Woche haben zwei führende Software-Anbieter zeitgleich Sicherheits-Updates bereitgestellt, die potenziell gefährliche Schwachstellen schließen. Das Ausmaß der Patches unterstreicht, wie wichtig regelmäßige Updates für Unternehmensanwendungen sind.
Bei Zoom lag der Fokus auf dem Workplace-Produkt für Windows. Eine kritische Schwachstelle in der Mail-Funktion könnte es unauthentifizierten, ferngesteuerten Angreifern ermöglichen, ihre Privilegien im Netzwerk zu eskalieren. Betroffen sind alle Versionen vor 6.6.0 sowie die VDI-Client-Versionen vor 6.4.17, 6.5.15 und 6.6.10. Zusätzlich wurden drei hochgradige Schwachstellen in Zoom Clients für Windows adressiert, die es lokalen Angreifern ermöglichen könnten, ihre Rechte zu erweitern.
Splunk veröffentlichte am Mittwoch eine umfangreiche Patch-Serie für Enterprise. Die schwerwiegendste Lücke ist CVE-2026-20163, ein hochgradiges Problem mit einem CVSS-Score von 8.0. Diese Schwachstelle könnte es Angreifern, die bereits hohe Privilegien auf einer verwundbaren Installation haben, ermöglichen, beliebige Shell-Befehle über einen REST-Endpoint auszuführen. Die Ursache liegt in unzureichender Input-Sanitization beim Vorschau-Feature für hochgeladene Dateien vor der Indizierung.
Die betroffenen Enterprise-Versionen (10.2.0, 10.0.4, 9.4.9, 9.3.10) beheben auch drei mittelgradige Schwachstellen, die zu Cross-Site-Scripting (XSS), Credential-Exposure und Offenlegung sensibler Informationen führen könnten. Ein weiteres mittelgradiges Problem betraf einen Token-Leak bei der Observability Cloud API und wurde in den Versionen 10.2.1 und 10.0.4 behoben.
Darüber hinaus hat Splunk zahlreiche CVEs in Drittanbieter-Paketen adressiert, darunter mehrere Golang-Dependencies und kritische Schwachstellen in AppDynamics. Bislang sind keine aktiven Exploits für diese Lücken bekannt.
Für deutsche Unternehmen bedeutet dies klare Handlungsanforderungen: Administratoren sollten prüfen, welche Versionen sie nutzen und zeitnah die Patches einspielen. Besonders kritisch ist die sofortige Behebung der Zoom-Lücke, da diese auch unauthentifizierte Angreifer betreffen kann. Bei Splunk sollten Installationen mit hohen Privilegien prioritär aktualisiert werden.
