Menu dostępności

Atak na łańcuch dostaw Polyfill dotknął ponad 110 000 stron internetowych

Atak na łańcuch dostaw Polyfill dotknął ponad 110 000 stron internetowych

Google podjęło kroki, aby zablokować swoje reklamy w witrynach e-commerce korzystających z usługi Polyfill[.]io. Wydarzyło się to zaraz po tym, jak chińska firma nabyła domenę i zmodyfikowała bibliotekę JavaScript („polyfill.js”) w celu przekierowywania użytkowników do złośliwych witryn.

Jak stwierdził zespół z Sansec, we wtorkowym raporcie, ponad 110 000 witryn, w których zainstalowana jest biblioteka, zostało dotkniętych atakiem na łańcuch dostaw.

Polyfill to popularna biblioteka, która uwzględnia obsługę nowoczesnych funkcji w przestarzałych przeglądarkach internetowych. Na początku lutego tego roku pojawiły się obawy w związku z jej zakupem przez chińską firmę Funnull zajmującą się sieciami dostarczania treści (CDN).

Pierwotny twórca projektu, Andrew Betts, nalegał, aby właściciele witryn internetowych natychmiast go usunęli, dodając, że „żadna witryna internetowa nie wymaga obecnie żadnych wypełnień z biblioteki Polyfill[.]io” oraz że „większość funkcji dodanych do platformy internetowej jest szybko wdrażana przez wszystkie główne przeglądarki, z pewnymi wyjątkami, których generalnie i tak nie można spełnić, jak Web Serial i Web Bluetooth”.

Rozwój sytuacji skłonił też dostawców infrastruktury internetowej Cloudflare do zaoferowania alternatywnych punktów końcowych, aby pomóc użytkownikom odejść od Polyfill[.]io.

„Obawy są takie, że każda witryna internetowa zawierająca link do oryginalnej domeny Polyfill[.]io będzie teraz polegać na Funnull w celu utrzymania i zabezpieczenia projektu bazowego, aby uniknąć ryzyka ataku na łańcuch dostaw” – zauważyli badacze Cloudflare, Sven Sauleau i Michael Tremante.

Taki atak miałby miejsce, gdyby dana osoba trzecia została naruszona lub w niegodziwy sposób zmieniła kod dostarczany użytkownikom końcowym, co w konsekwencji spowodowałoby naruszenie bezpieczeństwa wszystkich witryn internetowych korzystających z tego narzędzia.

Holenderska firma zajmująca się bezpieczeństwem e-commerce stwierdziła, że ​​domena „cdn.polyfill[.]io” została przyłapana na wstrzykiwaniu złośliwego oprogramowania przekierowującego użytkowników do witryn z zakładami sportowymi i stron pornograficznych.

Kod ma specjalną ochronę przed inżynierią wsteczną i aktywuje się tylko na określonych urządzeniach mobilnych w określonych godzinach. Nie aktywuje się również po wykryciu administratora na urządzeniu. Opóźnia także wykonanie, gdy zostanie znaleziona usługa analityki internetowej, prawdopodobnie po to, aby nie znaleźć się w statystykach.

Firma c/side z siedzibą w San Francisco wydała własne ostrzeżenie, zauważając, że opiekunowie domeny dodali nagłówek Cloudflare Security Protection do swojej witryny w okresie od 7 do 8 marca 2024 r., aby zmylić użytkowników i administratorów.

Ustalenia są następstwem zalecenia dotyczącego krytycznej luki w zabezpieczeniach witryn Adobe Commerce i Magento (CVE-2024-34102, wynik CVSS: 9,8), która w dalszym ciągu pozostaje w dużej mierze niezałatana pomimo udostępnienia poprawek od 11 czerwca 2024 r.

„Sama w sobie umożliwia każdemu odczytywanie prywatnych plików (takich jak te zawierające hasła)” – stwierdził Sansec, który nadał łańcuchowi exploitów CosmicSting nazwę kodową. „Jednak w połączeniu z niedawnym błędem iconv w systemie Linux zmienia się to w koszmar bezpieczeństwa polegający na zdalnym wykonywaniu kodu”.

Od tego czasu okazało się, że strony trzecie mogą uzyskać dostęp administratora po API bez konieczności kompromitacji wersji Linuksa podatnej na błąd iconv (CVE-2024-2961), co czyni ten problem jeszcze poważniejszym.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...