Aikido

110.000 Websites von Polyfill-Supply-Chain-Angriff betroffen

Felix GarriauFelix Garriau
|
#

Ein kritischer Exploit ist gerade aufgetaucht, der abzielt auf cdn.polyfill.io, eine beliebte Domain für polyfillsÜber 110.000 Websites wurden durch diesen Supply-Chain-Angriff kompromittiert, der Malware in JavaScript-Assets einbettet.

TL;DR

Wenn Ihre Website http://polyfill.io/ verwendet, entfernen Sie es SOFORT.

Ein Tweet von Andrew Betts über den Supply-Chain-Angriff: Wenn Ihre Website http://polyfill.io verwendet, entfernen Sie es SOFORT. Ich habe das Polyfill-Service-Projekt erstellt, aber ich habe niemals den Domainnamen besessen und hatte keinen Einfluss auf dessen Verkauf.
Direkter Rat vom ursprünglichen Autor von Pollyfill.io.

Wen betrifft dieser Supply-Chain-Angriff?

Der cdn.polyfill.io Domain wurde gekapert, um bösartige Skripte bereitzustellen. Das bedeutet, jede Website, die sich für Polyfills – eine Methode, um älteren Browsern neue Funktionen wie moderne JavaScript-Funktionen hinzuzufügen – auf diese Domain verlässt, ist gefährdet. Sicherheitsforscher bei Sansec waren die Ersten, die die vielen Instanzen von Malware-Payloads identifizierten, die unter anderem die Weiterleitung mobiler Nutzender zu einer Sportwetten-Website umfassten,

Dieser Supply-Chain-Angriff kann die Daten Ihrer Benutzer und die Integrität Ihrer Anwendungen gefährden und beinhaltet sogar einen integrierten Schutz gegen Reverse Engineering und andere clevere Tricks, um zu verhindern, dass Sie beobachten können, wie er Ihre Endbenutzer beeinflusst.

Das Forschungsteam von Aikido fügt kontinuierlich neue Advisories für Abhängigkeiten hinzu, die pollyfill[.]io im Hintergrund verwenden, was Ihre Anwendungen anfällig für Supply-Chain-Angriffe machen würde. Einige bemerkenswerte Abhängigkeiten sind:

Seit die Details zum Angriff öffentlich bekannt wurden, hat Namecheap den Domainnamen gesperrt, wodurch Anfragen an die Polyfill-Malware verhindert werden. Obwohl dies die Verbreitung von Malware kurzfristig verhindert, sollten Sie dennoch eine ordnungsgemäße Behebung fortsetzen.

Wie können Sie diese Schwachstelle beheben?

Scannen Sie Ihren Code jetzt. Die SAST-Funktion von Aikido scannt Ihre Codebasis nach Instanzen von cdn.polyfill.io.

Erstellen Sie ein Aikido-Konto, um Ihren Code scannen zu lassen

Alle Funde im Zusammenhang mit diesem Polyfill-Supply-Chain-Angriff werden ganz oben angezeigt, da sie einen kritischen Score von 100 haben. Stellen Sie sicher, dass alle erkannten Instanzen von Polyfills sofort entfernt werden, um sich und Ihre Benutzer vor diesem kritischen Supply-Chain-Angriff zu schützen.

Die gute Nachricht ist, dass Sie laut dem ursprünglichen Autor wahrscheinlich entfernen können cdn.polyfill.io, oder eines der betroffenen Abhängigkeitspakete, ohne die Endbenutzererfahrung Ihrer Anwendung zu beeinträchtigen.

Heutzutage benötigt keine Website mehr Polyfills aus der http://polyfill.io-Bibliothek. Die meisten Funktionen, die der Webplattform hinzugefügt werden, werden schnell von allen gängigen Browsern übernommen, mit einigen Ausnahmen, die ohnehin in der Regel nicht mit Polyfills versehen werden können, wie Web Serial und Web Bluetooth.

Wenn Sie Polyfill-Funktionen benötigen, können Sie auf kürzlich bereitgestellte Alternativen von Fastly oder Cloudflare zurückgreifen.

4.7/5

Sichern Sie Ihre Software jetzt.

Kostenlos starten
Ohne Kreditkarte
Demo buchen
Ihre Daten werden nicht weitergegeben · Nur Lesezugriff · Keine Kreditkarte erforderlich

Werden Sie jetzt sicher.

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.