image

Supplychain-aanval Polyfill.io injecteert malware op honderdduizend websites

woensdag 26 juni 2024, 12:32 door Redactie, 1 reacties
Laatst bijgewerkt: 26-06-2024, 13:55

Honderdduizend websites die gebruikmaken van code afkomstig van Polyfill.io zijn het slachtoffer van een supplychain-aanval geworden, waarbij er malware op hun sites wordt geïnjecteerd. Dat melden securitybedrijven Sansec en C/side. Google is inmiddels begonnen met het blokkeren van Google Ads voor webshops die van Polyfill.io gebruikmaken.

Polyfill.js is een opensource-library waarmee websites allerlei functionaliteit aan oudere browser kunnen bieden. Polyfills laten webontwikkelaars API's gebruiken, ongeacht of de betreffende browser die ondersteunt. Vaak gaat het om JavaScript waarmee HTML5 of CSS wordt geïmplementeerd. Zo'n honderdduizend websites laden hun Polyfill.js-bestand vanaf het domein polyfill.io. De domeinnaam en het GitHub-account werden begin dit jaar door een Chinees bedrijf overgenomen.

"Sindsdien injecteert het domein malware op mobiele apparaten via elke site die cdn.polyfill.io heeft toegevoegd", aldus Sansec. Webmasters worden opgeroepen om alle verwijzingen naar Polyfill.io van hun website te verwijderen. De Websites kunnen de opensource-library wel zelf hosten, aangezien het project zelf niet getroffen is. "Het probleem ligt bij het domein cdn.polyfill.io dat meteen vanaf je websites moet worden verwijderd", aldus Simon Wijckmans van C/side.

Update

Polyfill.io spreekt op X van een lastercampagne en stelt dat er geen supplychainrisico is. "We hebben geen supplychainrisico's omdat al onze content statisch gecachet is", aldus de verklaring.

Sansec laat weten dat na de publicatie over Polyfill.io de infrastructuur doelwit van een ddos-aanval was. "We hebben onze primaire diensten hersteld, maar de aanval is nu verschoven naar onze betalingsprovider, die ons tijdelijk afgesloten heeft", aldus het bedrijf op X.

Reacties (1)
26-06-2024, 12:55 door Anoniem
Ik ben blij dat ik polyfill.io al jaren op DNS niveau blokkeer :-), ik heb ze nog nooit gemist.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.