Die Lücke trägt die Bezeichnung ‘JavaScript Hijacking’ und erlaubt den Angaben zufolge einem Angreifer, Daten eines vertrauenswürdigen Users für eigene, missbräuchliche Zwecke zu emulieren.

Gelingt dem Hacker dies, kann er kritische Daten auslesen, die zwischen der Anwendung und dem Browser, der JavaScript als Transportmedium einsetzt, hin und her geschickt werden. Der Angreifer kann dann all das tun, was der ehrliche Nutzer auch kann, beispielsweise Dinge kaufen und verkaufen oder Aktien handeln. Oder aber er kann das Unternehmen schädigen, das Web 2.0-Technologien einsetzt. Unter anderem könnte der Hacker nämlich auch die Sicherheitsrichtlinien des Firmennetzes verändern oder sich Zugang zu Kundendatenbanken verschaffen und diese manipulieren.

Der JavaScript-Missbrauch hat sich während der Untersuchung als ein allgegenwärtiges Problem entpuppt. Fortify analysierte die zwölf häufigsten Ajax-Frameworks, darunter die von Google, Microsoft, Yahoo sowie der Open-Source-Gemeinde. Nur Direct Web Remoting (DWR) 2.0 kann die ‘JavaScript-Entführung’ verhindern. Alle anderen versagten. Gefahr besteht aber auch für solche Frameworks, die von Fortify nicht getestet wurden. Der Anbieter, der jetzt ein Security Advisory mit Hilfen zur Problembeseitigung herausgebracht hat, erklärte, alle Ajax-Komponenten, die JavaScript als Transportmittel nutzten, seien gefährdet.

Die Meldung ruft vor allem Unternehmen auf den Plan, die Web 2.0 in ihre Firmeninfrastruktur integrieren wollen. Denn Social Networking hat sich längst vom reinen Consumer- zu einem Enterprise-Interesse gemausert. Selbst große Hersteller wie IBM bieten inzwischen Lösungen für Web 2.0 im Unternehmen an.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago