Artikel mit Schlagwort ‘Drive-by-Exploits’
Aktuelles, Experten - Montag, August 15, 2011 22:37 - noch keine Kommentare
Veraltete osCommerce-Versionen mit Sicherheitslücken: BSI warnt vor Angriffen auf Online-Shops
Sicherheitslücken vom Hersteller im November 2010 geschlossen – Update dringend empfohlen
[datensicherheit.de, 15.08.2011] Beobachtungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) zufolge nutzten Angreifer derzeit verstärkt mehrere Sicherheitslücken in veralteten Versionen des Online-Shop-Systems „osCommerce“ aus, um auf diesem System basierende Web-Präsenzen zu manipulieren:
Die Angreifer fügten demnach unter Ausnutzung der Sicherheitslücken schädlichen Code auf dem Shop-Server ein, welcher auf sogenannte „Drive-by-Exploits“ verweise. Beim Besuch eines so manipulierten Online-Shops werde automatisiert versucht, verschiedene Schwachstellen im Web-Browser, im Betriebssystem oder anderer auf dem PC des Besuchers der Website installierter Anwendungssoftware auszunutzen, um unbemerkt ein Schadprogramm auf dem PC des Nutzers zu installieren.
Nach Erkenntnissen des BSI seien inzwischen mehrere tausend Online-Shops weltweit betroffen, darunter auch viele deutschsprachige. Die von den Angreifern für die Manipulationen ausgenutzten Sicherheitslücken seien bereits in der vom Hersteller im November 2010 veröffentlichten Version „osCommerce 2.3“ geschlossen worden – viele Online-Shops setzten jedoch immer noch ältere Versionen ein. In der Fachpresse wurde bereits Ende Juli 2011 über diese Angriffe berichtet. Beobachtungen des BSI zufolge hätten Betreiber von Online-Shops bislang jedoch nur teilweise reagiert und Manipulationen behoben sowie ein Update der eingesetzten „osCommerce“-Software durchgeführt. Das BSI weist daher aus diesem Anlass auf den akuten Handlungsbedarf hin – Anbieter sollten ihr Shop-System überprüfen und aktualisieren.
Das BSI rät konkret Betreibern von Online-Shops auf Basis von „osCommerce“, den Versionsstand der eingesetzten Shop-Software zu überprüfen und ggf. ein Update auf die aktuellen Versionen 2.3.1 bzw. 3.0.2 durchzuführen. weiterlesen…