Security

BSI warnt vor Attacken auf OpenX-Server durch schädliche Werbebanner

Das Bundesamt für Sicherheit in der Informationstechnik hat in den vergangenen Tagen verstärkt Angriffe auf OpenX-Server verzeichnet, die dann manipulierte Werbebanner auch auf vielbesuchte deutschsprachige Webseiten verbreiten. Ausgenutzt wurden Schwachstellen in OpenX-Servern, Java sowie dem Internet Explorer.

21.01.2013, 11:31 Uhr
Internet© Gina Sanders / Fotolia.com

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Tagen in größerem Umfang Attacken auf OpenX-Server verzeichnet. Die Angreifer hätten bereits bekannte Schwachstellen in den OpenX-Versionen 2.8.10 und früher ausgenutzt.

Schädlicher Code über Werbebanner verbreitet

Die Folge der Sicherheitslücke ist eine Kettenreaktion: Nach Angaben der Sicherheitsexperten wurden von manipulierten OpenX-Servern Werbebanner mit schädlichem JavaScript-Code verbreitet. Der ausgelieferte Code verweist auf Exploit-Kits, die wiederum aktuelle Schwachstellen in Java und dem Internet Explorer ausnutzen. Auf den Rechnern der Nutzer, die zuvor eine Webseite besucht hatten, auf denen die manipulierten Werbebanner eingeblendet wurden, installieren sich dann automatisch Schadprogramme.

Die Zahl der vom Computer-Notfallteam CERT-Bund des BSI entdeckten kompromittierten OpenX-Server sei in den vergangenen Tagen gestiegen. Diese Server hätten teils auch schädliche Werbebanner an vielbesuchte deutschsprachige Webseiten ausgeliefert. Das Bundesamt informierte die Betreiber der betroffenen OpenX-Server bereits über die erfolgten Attacken. Das BSI geht aber davon aus, dass noch zahlreiche weitere OpenX-Server durch die Ausnutzung der Schwachstellen gefährdet sind.

Erneute Zero-Day-Schwachstelle in Java

Erst in vergangenen Woche war ein neues Java-Exploit bekanntgeworden, nachdem Oracle wenige Tage zuvor mit dem Update 11 eine Lücke in Java 7 gestopft hatte. Aktuell handelt es sich bei der erneuten Schwachstelle offenbar um eine weitere Zero-Day-Sicherheitslücke, vor dem sich Nutzer aber selbst schützen können indem das Java-Plugin des Browsers deaktiviert wird. Im Bedarfsfall lässt sich Java vorübergehend wieder zuschalten.

(Jörg Schamberg)

Kommentieren Forum

Dieser Artikel wurde noch nicht kommentiert. Schreiben Sie uns Ihre Meinung!

Zum Seitenanfang