TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

MÜNCHEN (IT BOLTWISE) – Eine Supply-Chain-Attacke hat in den letzten Tagen Websites getroffen, die das Content Delivery Network (CDN) cdn.polyfill.io verwenden. Polyfills dienen im Web dazu, Inhalte auch auf älteren Browsern laufen zu lassen, die aktuelle Funktionen nicht unterstützen.



Mehrere Sicherheitsforscher melden eine aktive Bedrohung durch das Content Delivery Network von Polyfill.io. Google sperrt Werbung von betroffenen Ads-Seiten.

Polyfills bilden nicht unterstützte APIs ab, damit die Anwendung so gut wie möglich im Browser läuft. Ziel des Polyfill.io-Projekts ist es, die Einbindung zu vereinfachen, indem es die für den jeweiligen Browser benötigten Polyfills bereitstellt.

In den letzten Tagen haben mehrere Sicherheitsforscher über Polyfill.io verteilten Schadcode gemeldet. Offenbar sind über 100.000 Sites weltweit betroffen.

Jetzt handeln!
Wer Abhängigkeiten zur Domain polyfill.io in seiner Webanwendung hat, muss diese umgehend entfernen. Das Open-Source-Projekt selbst ist nicht betroffen, sondern nur die Site Polyfill.io.

Sowohl Fastly als auch Cloudflare bieten bereits seit Februar Alternativen zum CDN von Polyfill.io. Das auch auf Deutsch verfügbare Readme im GitHub-Projekt ist bei der Domain-Wahl widersprüchlich: Es gibt bekannt, dass das Projekt offiziell auf Cloudflare für das CDN setzt, verweist aber gleichzeitig noch auf die Dokumentation auf der Polyfill.io-Website.

Warnungen seit der Übernahme im Februar
Im Februar hat die chinesische Firma Funnull die Site Polyfill.io übernommen, die ursprünglich von der Financial Times unterstützt wurde. Der Betreiber des Polyfill-Projekts Andrew Betts, der bei Fastly arbeitet, rief seinerzeit auf X (ehemals Twitter) dazu auf, Abhängigkeiten zu polyfill.io umgehend zu entfernen.

Seinerzeit gab es Diskussionen in einem Issue des zugehörigen GitHub-Projekts, der inzwischen gelöscht wurde, aber noch auf der Wayback-Machine web.archive.org einsehbar ist.

Cloudflare warnte Ende Februar im Firmen-Blog vor Risiken für die Software Supply Chain und richtete einen alternativen CDN-Endpunkt ein. Auch Fastly reagierte prompt auf die potenzielle Bedrohung.

Seinerzeit entstand auch die Site Polykill.io, die sich mit der Problematik beschäftigt, aber aktuell noch nicht auf die aktuellen Schadcodemeldungen eingegangen ist.

Schadcode gefunden
Nun meldet unter anderem der Blog des JavaScript-Security-Anbieters c/side, dass cdn.polyfill.io aktiv Schadcode verteilt. Offenbar ist der Inhalt von den HTTP-Headern abhängig, sodass er nur auf bestimmten mobilen Geräten aktiv wird. Laut dem Blogbeitrag ist der Code nicht nur verschleiert, sondern setzt auch auf verzögerte Ausführung und andere Techniken, um unentdeckt zu bleiben.

Auch der Security-Scanner-Anbieter Sansec warnt in seinem Blog vor der Polyfill-Supply-Chain-Attacke. Laut Sansec blockt Google bereits Google-Ads von Sites, die Polyfill.io einbinden. Der Beitrag zeigt auch Teile des Sourcecodes, der eine Fake-Google-Analytics-Domäne verwendet und mobile User auf eine Website für Sportwetten umleitet.

Polyfill.io-CDN verbreitet Schadcode auf 100.000 Websites weltweit
Polyfill.io-CDN verbreitet Schadcode auf 100.000 Websites weltweit (Foto: DALL-E, IT BOLTWISE)
Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Polyfill.io-CDN verbreitet Schadcode auf 100.000 Websites weltweit".
Stichwörter CDN Cloudflare Cybersecurity Fastly Financial Times Funnull JavaScript Polyfill.io Schadcode Supply-Chain-Attacke
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Polyfill.io-CDN verbreitet Schadcode auf 100.000 Websites weltweit" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Polyfill.io-CDN verbreitet Schadcode auf 100.000 Websites weltweit" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

621 Leser gerade online auf IT BOLTWISE®