SchwachstellenCloud-Sicherheit

Splunk und Zoom schließen kritische Sicherheitslücken

Splunk und Zoom schließen kritische Sicherheitslücken
Zusammenfassung

Splunk und Zoom haben diese Woche kritische und hochgradige Sicherheitslücken in ihren Produktportfolios geschlossen. Bei Zoom betreffen die Schwachstellen insbesondere die Workplace-Software für Windows, wo unauthentifizierte Angreifer aus der Ferne Privilegien eskalieren könnten – ein besonders ernsthafter Fehler, der die Mail-Funktion betrifft. Zusätzlich wurden drei hochgradige Vulnerabilities in Windows-Clients behoben, die lokale Privilege-Escalation ermöglichen. Splunk veröffentlichte umfangreiche Updates für seine Enterprise-Plattform, einschließlich einer hochgradigen Flaw (CVE-2026-20163, CVSS 8.0), die Angreifern mit hohen Privilegien die Ausführung beliebiger Shell-Kommandos über einen REST-Endpoint erlaubt – verursacht durch unzureichende Eingabevalidierung beim Hochladen von Dateien. Für deutsche Unternehmen und Behörden, die diese Lösungen einsetzen, ist ein unverzügliches Einspielen dieser Patches kritisch. Besonders Organisationen, die Splunk für ihre Datenanalyse und Zoom für Workplace-Kommunikation nutzen, sollten umgehend ihre Systeme aktualisieren, da die Schwachstellen potenzielle Angriffsvektoren für Cyberangriffe darstellen. Bislang gibt es keine Hinweise auf aktive Ausnutzung dieser Vulnerabilities in der Praxis.

In dieser Woche haben zwei führende Software-Anbieter zeitgleich Sicherheits-Updates bereitgestellt, die potenziell gefährliche Schwachstellen schließen. Das Ausmaß der Patches unterstreicht, wie wichtig regelmäßige Updates für Unternehmensanwendungen sind.

Bei Zoom lag der Fokus auf dem Workplace-Produkt für Windows. Eine kritische Schwachstelle in der Mail-Funktion könnte es unauthentifizierten, ferngesteuerten Angreifern ermöglichen, ihre Privilegien im Netzwerk zu eskalieren. Betroffen sind alle Versionen vor 6.6.0 sowie die VDI-Client-Versionen vor 6.4.17, 6.5.15 und 6.6.10. Zusätzlich wurden drei hochgradige Schwachstellen in Zoom Clients für Windows adressiert, die es lokalen Angreifern ermöglichen könnten, ihre Rechte zu erweitern.

Splunk veröffentlichte am Mittwoch eine umfangreiche Patch-Serie für Enterprise. Die schwerwiegendste Lücke ist CVE-2026-20163, ein hochgradiges Problem mit einem CVSS-Score von 8.0. Diese Schwachstelle könnte es Angreifern, die bereits hohe Privilegien auf einer verwundbaren Installation haben, ermöglichen, beliebige Shell-Befehle über einen REST-Endpoint auszuführen. Die Ursache liegt in unzureichender Input-Sanitization beim Vorschau-Feature für hochgeladene Dateien vor der Indizierung.

Die betroffenen Enterprise-Versionen (10.2.0, 10.0.4, 9.4.9, 9.3.10) beheben auch drei mittelgradige Schwachstellen, die zu Cross-Site-Scripting (XSS), Credential-Exposure und Offenlegung sensibler Informationen führen könnten. Ein weiteres mittelgradiges Problem betraf einen Token-Leak bei der Observability Cloud API und wurde in den Versionen 10.2.1 und 10.0.4 behoben.

Darüber hinaus hat Splunk zahlreiche CVEs in Drittanbieter-Paketen adressiert, darunter mehrere Golang-Dependencies und kritische Schwachstellen in AppDynamics. Bislang sind keine aktiven Exploits für diese Lücken bekannt.

Für deutsche Unternehmen bedeutet dies klare Handlungsanforderungen: Administratoren sollten prüfen, welche Versionen sie nutzen und zeitnah die Patches einspielen. Besonders kritisch ist die sofortige Behebung der Zoom-Lücke, da diese auch unauthentifizierte Angreifer betreffen kann. Bei Splunk sollten Installationen mit hohen Privilegien prioritär aktualisiert werden.