OpenX-Server: BSI warnt vor Werbebannern mit Javascript-Malware
OpenX-Adserver 2.8.0 bis 2.8.8 mit gefährlicher Schwachstelle (Bild: OpenX)

OpenX-Server BSI warnt vor Werbebannern mit Javascript-Malware

Das BSI hat kompromittierte OpenX-Server identifiziert, die Werbebanner auf vielbesuchten deutschsprachigen Webseiten ausliefern.

Anzeige

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor schädlichen Werbebannern, die in großem Umfang zur Verbreitung von Schadprogrammen durch Drive-by-Exploits genutzt werden. Die Sicherheitslücken in OpenX sind bereits seit Monaten bekannt.

Die Angreifer nutzen demnach Schwachstellen in der aktuellen Version des OpenX-Werbeservers 2.8.10 und in früheren Versionen aus. Von kompromittierten OpenX-Servern wird mit den Werbebannern Javascript-Malware ausgeliefert, die auf Exploit-Kits verweist. Das BSI erklärt: "Diese nutzen unter anderem die kürzlich bekanntgewordenen Schwachstellen in Java und dem Microsoft Internet Explorer aus, um mittels Drive-by-Exploits automatisiert Schadprogramme auf den PCs der Besucher von Webseiten zu installieren, auf denen Werbebanner von entsprechend manipulierten OpenX-Servern eingeblendet werden."

Das Computer Emergency Response Team (CERT) des BSI hatte in den vergangenen Tagen zunehmend kompromittierte OpenX-Server identifiziert, die Werbebanner auf vielbesuchten deutschsprachigen Webseiten ausliefern. Die Betreiber der OpenX-Server wurden über den Sachverhalt informiert. "Es ist jedoch davon auszugehen, dass noch eine Vielzahl weiterer OpenX-Server betroffen ist", so das BSI.

Die letzte Sicherheitslücke konnte Oracle vergleichsweise schnell schließen, nachdem staatliche Institutionen, darunter auch das BSI, zur Deinstallation von Java aufgerufen hatten. Doch das veröffentlichte Java 7 Update 11 ist offenbar schon wieder unsicher. Im Internet ist ein neuer Exploit angeboten worden, den Interessenten für 5.000 US-Dollar erwerben konnten.

Am 14. Januar 2013 hatte Microsoft einen Patch für den Internet Explorer veröffentlicht. Damit soll das Sicherheitsleck in älteren Versionen des Browsers beseitigt werden. Es betraf die Versionen 6, 7 und 8 des Internet Explorers. Der Internet Explorer 9 und 10 wies den Fehler nicht auf.

Erst im Mai 2012 hatten die OpenX-Server ein Sicherheitsproblem.


TheUnichi 21. Jan 2013

So viel massives Unwissen in nur 2 Sätzen... Welches haben andere Systeme denn, das...

dEEkAy 20. Jan 2013

Wow ja ich seh's, hab das wohl komplett falsch verstanden.

kn3rd 20. Jan 2013

Auch das kann man per Script feststellen.

amp amp nico 20. Jan 2013

So wie ich das verstanden habe geht es nicht um Exploits für den Browser bzw OS sondern...

buzzkill 20. Jan 2013

Ich habe vor einer Woche auf insidegamers.ch ein Poker Werbebanner wegklicken wollen, das...

Kommentieren



Anzeige

  1. (Junior) Consultant (m/w) Big Data / Business Intelligence / Data Warehouse
    saracus consulting GmbH, Münster und Baden-Dättwil (Schweiz)
  2. SAP CRM Berater (m/w)
    SPIRIT/21, Braunschweig
  3. Web-Entwickler (m/w)
    PROJECT PI Immobilien AG, Nürnberg
  4. IT-Demand- und -Projektmanger für Business Units mit Fokus Logistik / SCM (m/w)
    SCHOTT AG, Mainz

 

Detailsuche


Folgen Sie uns
       


  1. Ridesharing

    Taxidienst Uber in 200 Städten verfügbar

  2. Telefónica und E-Plus

    "Haben endgültige Freigabe von EU-Kommission bekommen"

  3. Intel Core i7-5960X im Test

    Die PC-Revolution beginnt mit Octacore und DDR4

  4. Nintendo

    Neuer 3DS mit NFC und zweitem Analogstick

  5. Onlinereiseplattform

    Opodo darf Nutzern keine Versicherungen unterschieben

  6. Galileo-Debakel

    Russischer Software-Fehler soll schuld sein

  7. Programmiersprache

    PHP 5.6 bringt interaktiven Debugger

  8. GTA 5

    Spekulationen über eingestellte PC-Version

  9. Test Assassin's Creed Memories

    Kartenspiel für Meuchelmörder

  10. Mozilla

    Werbe-Tiles in Firefox-Nightly verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel