OpenX verteilt Patch für seinen Ad-Server
OpenX hat als Reaktion auf eine kürzlich bekannt gewordene Sicherheitslücke Version 2.8.11 seiner Software bereitgestellt. In der Vorgängerversion ließ sich durch Austausch von zwei Dateien durch Unbefugte aus der Ferne Code ausführen. So konnten Rechner der Besucher von Websiten, deren Betreiber mit dem OpenX-Ad-Server arbeiten, unter Umständen auf Schwachstellen überprüft und dann gezielt mit passender Malware “versorgt” werden. Angreifer mussten dazu nur ein entsprechend präpariertes Werbebanner platzieren.
In seinem Forum erklärt OpenX die nun ergriffenen Gegenmaßnahmen und gibt Handlungsempfehlungen für Administratoren. Das aktuelle Update sei ein Pflicht-Upgrade für alle Nutzer von OpenX 2.8.10 und sollte umgehend eingespielt werden.
Der Anbieter weist darauf hin, dass die Schwachstelle nur in der Open-Source-Version des Produkts enthalten sei. OpenX Enterprise, OpenX Market und OpenX Lift seien in keiner Weise davon betroffen, für Kunden dieser Produkte bestehe daher keinerlei Handlungsbedarf. Der OpenX-Source-Community legt das Unternehmen ans Herz, stets die aktuelle Version zu verwenden sowie regelmäßig zu prüfen, wer Zugriff zum System hat – und die Berechtigungen gegebenenfalls zu entziehen.
Das BSI hatte es diese Woche für erforderlich gehalten, Nutzer auf die Sicherheitslücke in der Software hinzuweisen und Handlungsempfehlungen für Administratoren zuz geben. Die Behörde vermutet, dass die Lücke das Einfallstor für eine Kampagne mit malware-verseuchten Werbebannern im Frühjahr gewesen sein könnte.
Das BSI geht davon aus, dass die Hintertür bereits seit mehreren Monaten in den Installationspaketen enthalten war. Ob ihr System von der Hintertür betroffen ist, können Administratoren durch die Suche nach verstecktem PHP-Code in den Javascript-Dateien des OpenX-Ad-Servers feststellen. Wie dabei vorzugehen ist, erklärt das BSI auf den Seiten des Bürger-CERT.
Das BSI hatte bereits im April darauf hingewiesen, dass Kriminelle in großem Umfang OpenX-Server kompromittiert haben. Sie konnten so auch auf vielen bekannten deutschsprachigen Webseiten Werbebanner mit schädlichen Code platzieren. Der suchte dann automatisiert nach Sicherheitslücken auf den PCs der Websitebesucher und installierte dann passende Schadprogramme wie Online-Banking-Trojaner.
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de