Zoom VDI-Client: Kritische Sicherheitslücke ermöglicht System-Übernahme
Eine hochgefährliche Schwachstelle im Zoom Workplace VDI-Client für Windows versetzt Administratoren in Alarmbereitschaft. Die Lücke erlaubt lokalen Nutzern, sich Administrator-Rechte zu verschaffen – und damit die vollständige Kontrolle über betroffene Systeme zu übernehmen. Zoom hat reagiert und drängt auf sofortige Updates.
Die als CVE-2025-64740 katalogisierte Schwachstelle betrifft mehrere Versionen der Virtual-Desktop-Software. Mit einem CVSS-Score von 7,5 von 10 Punkten stuft Zoom die Bedrohung als kritisch ein. In der Sicherheitsmitteilung ZSB-25042 legt das Unternehmen die Details offen und beschreibt konkrete Schritte zur Abhilfe.
Wenn der Installer zur Einfallspforte wird
Der Kern des Problems liegt in einer fehlerhaften Überprüfung kryptographischer Signaturen während der Installation. Normalerweise dienen solche Signaturen als digitale Siegel: Sie bestätigen, dass Software-Dateien authentisch sind und nicht manipuliert wurden. Doch genau diese Prüfung versagt beim Zoom VDI-Client.
Was bedeutet das konkret? Ein Angreifer mit grundlegendem Zugang zu einem Rechner kann während des Installations- oder Update-Prozesses schadhaften Code einschleusen. Das System hält die manipulierten Dateien für legitim und gewährt ihnen erweiterte Rechte. Wichtig: Die Lücke lässt sich nicht über das Internet ausnutzen. Der Angreifer muss zunächst physischen Zugriff oder gültige Anmeldedaten besitzen – dann aber eröffnet sich ein gefährlicher Weg nach oben.
Besondere Brisanz für Unternehmensnetze
Für Organisationen mit Virtual Desktop Infrastructure (VDI) ist diese Schwachstelle besonders brisant. VDI-Umgebungen kommen häufig in Konzernen zum Einsatz, wo zentrale Kontrolle und Datensicherheit oberste Priorität haben. Ein erfolgreicher Angriff über CVE-2025-64740 katapultiert den Angreifer vom einfachen Nutzerkonto auf Administrator- oder SYSTEM-Ebene.
Mit solchen Privilegien ausgestattet, kann ein Eindringling praktisch alles tun: Dauerhafte Schadsoftware installieren, vertrauliche Daten abgreifen, Sicherheitsmechanismen außer Kraft setzen oder den kompromittierten Rechner als Sprungbrett für weitere Angriffe im Firmennetzwerk nutzen. Was als kleiner Sicherheitsvorfall beginnt, wird so schnell zur unternehmensweiten Bedrohung. Die Vertraulichkeit, Integrität und Verfügbarkeit des gesamten Systems stehen auf dem Spiel.
Patches verfügbar – sofortiges Handeln gefordert
Zoom hat unverzüglich reagiert und bereinigte Versionen bereitgestellt. Administratoren sollten ihre Zoom Workplace VDI-Clients für Windows umgehend aktualisieren. Die Schwachstelle betrifft alle Versionen vor:
- Version 6.3.14
- Version 6.4.12
- Version 6.5.10
Die gepatchten Versionen stehen auf Zooms offizieller Download-Seite bereit. Für IT-Sicherheitsteams hat die Installation dieser Updates höchste Priorität. Zoom hält sich zwar mit konkreten Exploit-Details zurück, doch die öffentliche Bekanntmachung bedeutet: Angreifer arbeiten vermutlich bereits an Ausnutzungsmethoden.
Lehren für die IT-Sicherheit
Der Vorfall unterstreicht eine fundamentale Herausforderung: Selbst etablierte Plattformen wie Zoom kämpfen mit der Wahrung der Software-Integrität. Die Überprüfung kryptographischer Signaturen gehört zu den grundlegenden Sicherheitskontrollen. Versagt diese, öffnet sich die Tür für Supply-Chain-ähnliche Kompromittierungen, bei denen Schadcode als legitimes Update getarnt wird.
Zwar senkt die Notwendigkeit lokalen Zugangs das unmittelbare Risiko im Vergleich zu Remote-Angriffen. Dennoch bleibt die Lücke kritisch. Moderne Angreifer kombinieren regelmäßig mehrere Schwachstellen: Erst verschaffen sie sich über Phishing oder andere Methoden einfachen Zugang, dann nutzen sie Lücken wie diese zur Privilegienerweiterung. Defense in Depth bleibt unverzichtbar – ebenso wie das Prinzip minimaler Nutzerrechte.
Wettlauf gegen die Zeit
Die Veröffentlichung von CVE-2025-64740 mahnt alle Organisationen zu rigorosen Patch-Management-Zyklen. Angreifer entwickeln immer schneller Exploits für frisch bekanntgegebene Schwachstellen – manchmal unterstützt durch KI. Das Zeitfenster für Sicherheitsupdates schrumpft dramatisch.
Für Zoom ist dies Teil kontinuierlicher Sicherheitsbemühungen. Die Plattform, die Millionen Unternehmen weltweit nutzen, erhielt bereits zahlreiche Security-Updates im laufenden Jahr. Administratoren sollten automatische Updates aktivieren und Sicherheitsmeldungen engmaschig überwachen. Nur proaktives Handeln und mehrschichtige Verteidigung halten Bedrohungen zuverlässig in Schach.








