Zoom und Xerox schließen kritische Lücken für Rechteausweitung und Remote Code Execution
Zoom und Xerox haben kritische Schwachstellen geschlossen, die Angreifern Rechteausweitung oder Remote Code Execution ermöglichen könnten. Betroffen sind mehrere Windows-Clients von Zoom sowie Xerox FreeFlow Core. Die Lücken sind teils leicht ausnutzbar – Unternehmen sollten die Updates daher sofort einspielen.

Die schwerwiegendste Zoom-Lücke, CVE-2025-49457 (CVSS 9,6), betrifft einen untrusted search path in mehreren Windows-Clients. Darüber könnte ein Angreifer ohne Authentifizierung über das Netzwerk höhere Benutzerrechte erlangen.
Betroffen sind unter anderem:
- Zoom Workplace für Windows vor Version 6.3.10
- Zoom Workplace VDI für Windows vor Version 6.3.10 (außer 6.1.16 und 6.2.12)
- Zoom Rooms für Windows vor Version 6.3.10
- Zoom Rooms Controller für Windows vor Version 6.3.10
- Zoom Meeting SDK für Windows vor Version 6.3.10
Die Schwachstelle wurde vom eigenen Offensive-Security-Team von Zoom gemeldet.
Mehrere gefährliche Lücken in Xerox FreeFlow Core
In Xerox FreeFlow Core wurden gleich mehrere Sicherheitsprobleme behoben, die gravierendste ist CVE-2025-8356 (CVSS 9,8). Sie ermöglicht Path Traversal und damit Remote Code Execution. Eine weitere Lücke, CVE-2025-8355 (CVSS 7,5), ist eine XML External Entity (XXE) Injection, die Server-Side Request Forgery (SSRF) erlaubt.
Laut Horizon3.ai sind diese Lücken leicht ausnutzbar. Angreifer könnten beliebige Befehle auf dem Server ausführen, sensible Daten stehlen oder sich seitlich im Unternehmensnetz bewegen.
CVE-2025-8355 resultiert aus unsicherem XML-Parsing in der Datei jmfclient.jar, die für das Verarbeiten von JMF-Nachrichten (Job Message Format) zuständig ist. Ohne Einschränkung von XML External Entities können Angreifer gezielte SSRF-Angriffe durchführen.
CVE-2025-8356 hängt mit unzureichender Verarbeitung von JMF-Befehlen zum Datei-Upload zusammen. Darüber lässt sich eine Webshell über eine manipulierte HTTP-Anfrage in einem öffentlich zugänglichen Verzeichnis platzieren. Zwar wird diese nicht direkt über Port 4004 ausgeliefert, aber die Haupt-Webportale der Anwendung bieten alle nötigen Funktionen, um den Schadcode auszuführen und bereitzustellen.
Handlungsempfehlungen
- Zoom: Sofort auf Version 6.3.10 oder höher aktualisieren.
- Xerox FreeFlow Core: Upgrade auf Version 8.0.4 durchführen.
- Systeme auf Anzeichen einer Kompromittierung prüfen, insbesondere verdächtige XML-Anfragen und unautorisierte Datei-Uploads.
- Netzwerkzugriffe auf betroffene Dienste einschränken.