Aikido

110.000 sites afetados pelo ataque à cadeia de suprimentos Polyfill

Felix GarriauFelix Garriau
|
#

Um exploit crítico acaba de surgir, visando cdn.polyfill.io, um domínio popular para polyfills. Mais de 110.000 sites foram comprometidos por este ataque à cadeia de suprimentos, que incorpora malware em ativos JavaScript.

TL;DR

Se o seu site usa http://polyfill.io/, remova-o IMEDIATAMENTE.

Um tweet de Andrew Betts sobre o ataque à cadeia de suprimentos: Se o seu site usa http://polyfill.io, remova-o IMEDIATAMENTE. Eu criei o projeto de serviço polyfill, mas nunca fui o proprietário do nome de domínio e não tive nenhuma influência sobre sua venda.
Aconselhamento direto do autor original de Pollyfill.io.

Quem é afetado por este ataque à cadeia de suprimentos?

O cdn.polyfill.io domínio foi sequestrado para veicular scripts maliciosos. Isso significa que qualquer site que dependa deste domínio para polyfills — um método de adicionar novas funcionalidades a navegadores mais antigos, como funções modernas de JavaScript — está em risco. Pesquisadores de segurança da Sansec foram os primeiros a identificar as muitas instâncias de payloads de malware, que incluíam o redirecionamento de usuários móveis para um site de apostas esportivas,

Este ataque à cadeia de suprimentos pode comprometer os dados dos seus usuários e a integridade das suas aplicações, e ainda inclui proteção integrada contra engenharia reversa e outros truques inteligentes para impedir que você observe como ele afeta seus usuários finais.

A Equipe de Pesquisa da Aikido adiciona continuamente novos avisos para dependências que utilizam pollyfill[.]io internamente, o que deixaria suas aplicações vulneráveis a ataques de supply chain. Algumas dependências notáveis incluem:

Desde que os detalhes sobre o ataque foram divulgados publicamente, a Namecheap colocou o nome de domínio em espera, impedindo quaisquer requisições ao malware polyfill. Embora isso impeça a disseminação do malware a curto prazo, você ainda deve prosseguir com uma remediação adequada.

Como você pode corrigir esta vulnerabilidade?

Escaneie seu código agora. O recurso SAST da Aikido escaneia sua base de código em busca de quaisquer instâncias de cdn.polyfill.io.

Crie uma conta Aikido para ter seu código escaneado

Quaisquer descobertas relacionadas a este ataque à cadeia de suprimentos Polyfill saltarão para o topo, pois possuem uma pontuação crítica de 100. Certifique-se de remover imediatamente todas as instâncias detectadas de polyfills para proteger você e seus usuários deste ataque crítico à cadeia de suprimentos.

A boa notícia é que, de acordo com o autor original, você provavelmente pode remover cdn.polyfill.io, ou qualquer um dos pacotes de dependência afetados, sem afetar a experiência do usuário final da sua aplicação.

Nenhum site hoje exige qualquer um dos polyfills da biblioteca http://polyfill.io. A maioria dos recursos adicionados à plataforma web é rapidamente adotada por todos os principais navegadores, com algumas exceções que geralmente não podem ser polyfilled de qualquer forma, como Web Serial e Web Bluetooth.

Se você realmente precisar de recursos Polyfill, você pode recorrer a alternativas recentemente implementadas da Fastly ou da Cloudflare.

4.7/5

Proteja seu software agora

Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Seus dados não serão compartilhados · Acesso somente leitura · Não é necessário cartão de crédito

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.