Polyfill.io-CDN verbreitet Schadcode auf 100.000 Websites weltweit - IT BOLTWISE® x Artificial Intelligence

MÜNCHEN (IT BOLTWISE) – Eine Supply-Chain-Attacke hat in den letzten Tagen Websites getroffen, die das Content Delivery Network (CDN) cdn.polyfill.io verwenden. Polyfills dienen im Web dazu, Inhalte auch auf älteren Browsern laufen zu lassen, die aktuelle Funktionen nicht unterstützen.



Mehrere Sicherheitsforscher melden eine aktive Bedrohung durch das Content Delivery Network von Polyfill.io. Google sperrt Werbung von betroffenen Ads-Seiten.

Polyfills bilden nicht unterstützte APIs ab, damit die Anwendung so gut wie möglich im Browser läuft. Ziel des Polyfill.io-Projekts ist es, die Einbindung zu vereinfachen, indem es die für den jeweiligen Browser benötigten Polyfills bereitstellt.

In den letzten Tagen haben mehrere Sicherheitsforscher über Polyfill.io verteilten Schadcode gemeldet. Offenbar sind über 100.000 Sites weltweit betroffen.

Jetzt handeln!
Wer Abhängigkeiten zur Domain polyfill.io in seiner Webanwendung hat, muss diese umgehend entfernen. Das Open-Source-Projekt selbst ist nicht betroffen, sondern nur die Site Polyfill.io.

Sowohl Fastly als auch Cloudflare bieten bereits seit Februar Alternativen zum CDN von Polyfill.io. Das auch auf Deutsch verfügbare Readme im GitHub-Projekt ist bei der Domain-Wahl widersprüchlich: Es gibt bekannt, dass das Projekt offiziell auf Cloudflare für das CDN setzt, verweist aber gleichzeitig noch auf die Dokumentation auf der Polyfill.io-Website.

Warnungen seit der Übernahme im Februar
Im Februar hat die chinesische Firma Funnull die Site Polyfill.io übernommen, die ursprünglich von der Financial Times unterstützt wurde. Der Betreiber des Polyfill-Projekts Andrew Betts, der bei Fastly arbeitet, rief seinerzeit auf X (ehemals Twitter) dazu auf, Abhängigkeiten zu polyfill.io umgehend zu entfernen.

Seinerzeit gab es Diskussionen in einem Issue des zugehörigen GitHub-Projekts, der inzwischen gelöscht wurde, aber noch auf der Wayback-Machine web.archive.org einsehbar ist.

Cloudflare warnte Ende Februar im Firmen-Blog vor Risiken für die Software Supply Chain und richtete einen alternativen CDN-Endpunkt ein. Auch Fastly reagierte prompt auf die potenzielle Bedrohung.

Seinerzeit entstand auch die Site Polykill.io, die sich mit der Problematik beschäftigt, aber aktuell noch nicht auf die aktuellen Schadcodemeldungen eingegangen ist.

Schadcode gefunden
Nun meldet unter anderem der Blog des JavaScript-Security-Anbieters c/side, dass cdn.polyfill.io aktiv Schadcode verteilt. Offenbar ist der Inhalt von den HTTP-Headern abhängig, sodass er nur auf bestimmten mobilen Geräten aktiv wird. Laut dem Blogbeitrag ist der Code nicht nur verschleiert, sondern setzt auch auf verzögerte Ausführung und andere Techniken, um unentdeckt zu bleiben.

Auch der Security-Scanner-Anbieter Sansec warnt in seinem Blog vor der Polyfill-Supply-Chain-Attacke. Laut Sansec blockt Google bereits Google-Ads von Sites, die Polyfill.io einbinden. Der Beitrag zeigt auch Teile des Sourcecodes, der eine Fake-Google-Analytics-Domäne verwendet und mobile User auf eine Website für Sportwetten umleitet.

Polyfill.io-CDN verbreitet Schadcode auf 100.000 Websites weltweit
Polyfill.io-CDN verbreitet Schadcode auf 100.000 Websites weltweit (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Stichwörter
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.