Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

BSI warnt vor kompromittierten Online Shops

16.08.11

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer „Angriffswelle“ auf Sicherheitslücken im veralteten Online Shop-System „osCommerce“. Laut eigenen Beobachtungen nutzen Angreifer diese Lücken aus, um die auf diesen Systemen basierende Web-Präsenz zu manipulieren und schädliche Codes hinzuzufügen, die auf „Drive-by-Exploits“ verweisen. Wird die Internetseite dann aufgerufen, versucht der manipulierte Online Shop automatisch verschiedene Schwachstellen im Browser, im Betriebssystem oder anderer auf dem PC des Besuchers installierter Anwendungssoftware zu attackieren. Nach den Erkenntnissen des BSI sind inzwischen mehrere tausend Shops weltweit betroffen, darunter auch viele deutschsprachige Angebote. Die Schwachstelle im Online Shop-System wurde bereits im November 2010 vom Hersteller. Viele Shop-Betreiber nutzen indes immer noch die alte Version. Das BSI rät den Betreiber und Nutzern des System „osCommerce“ die Version zu überprüfen und ggf. ein Update zu installieren. Wurde bislang noch ältere Versionen der Lösung genutzt, rät das BSI dringend zu einer Manipulationsüberprüfung. (BD)

Weitere Meldungen

BARC gibt Whitepaper Abfrage-Performance BI heraus

Die Performance ist einer der wichtigsten Aspekte für Business Intelligence-Projekte. Ist

...
IT-Sicherheitstag bestätigt Bedeutung des IT-Sicherheitsgesetzes

Bundespolitiker sowie ein Vertreter des BSI und weitere Experten referierten auf dem IT-Si

...
Zentrale Steuerung von BI-Projekten soll Erfolg versprechen

Im Rahmen einer Umfrage des Business Application Research Centers (BARC) wurden europaweit

...
Incompatibility Finder identifiziert kritische JavaScripts in Siebel-Software

Das CRM-Beratungsunternehmen ec4u expert consulting ag hat einen Open UI Java Script Incom

...
COMCO-Workshop: Zukunftssichere Voice und WLAN Ready-Netzwerke

Wireless LAN und Voice over IP bieten Unternehmen anerkanntermaßen enorme wirtschaftliche

...
Leitfaden mit Analysen und Erklärungen der Angriffsarten bei Websites

In letzter Zeit sind erneut zahlreiche Hackerangriffe auf Internetseiten von Banken, Unter

...
Psychologische Hürden bei der IT-Prozessautomation

 Auch wenn die Automation der IT-Prozesse einen erheblichen Nutzen wie höhere Effizie

...
360-Grad-Analyse macht die Stärken und Schwächen der IT transparent

Methode der ITSM Group bietet einen objektiven Gesamtblick auf die komplexen IT-Service-Ve

...
Webbasierte B2B-Applikationen haben sich etabliert

Eine aktuelle Umfrage von Akamai Technologies zeigt: Webbasierte Applikationen sind im Tag

...
Überwachung und Vorratsdatenspeicherung: 241 Millionen Euro allein für Hard- und Software

Der Verband der deutschen Internetwirtschaft (eco) hat errechnet, welche Kosten der Wirtsc

...