Estimados clientes valiosos,
Queremos informarle sobre un problema de seguridad crítico que afecta a la biblioteca JavaScript Polyfill, ampliamente utilizada, y actualizarlo sobre las medidas que Imunify360 ha tomado para protegerlo.
El problema: Polyfill[.]Ataque a la cadena de suministro de io
Un ataque a la cadena de suministro descubierto recientemente dirigido a Polyfill[.]El dominio io ha impactado potencialmente a más de 380.000 sitios web en todo el mundo. Este ataque comenzó después de que el dominio y su repositorio GitHub asociado fueran vendidos a un nuevo propietario.
Aquí están los detalles clave:
- El ataque comenzó después del Polyfill.[.]El dominio io se vendió a un nuevo propietario.
- Los actores maliciosos modificaron el código alojado en el dominio Polyfill para redirigir a los usuarios a sitios web con temas para adultos y juegos de apuestas.
- Las redirecciones maliciosas fueron diseñadas para ocurrir solo en ciertos momentos del día y solo para visitantes que cumplieran criterios específicos, lo que hace que el ataque sea más difícil de detectar.
- El ataque se extiende más allá del polyfill original.[.]dominio io. Nuevos dominios como polyfill[.]com se configuraron para continuar el ataque después de que se suspendiera el dominio original.
- Este incidente parece ser parte de una campaña maliciosa más amplia que involucra múltiples dominios relacionados, algunos de los cuales han estado involucrados en actividades similares durante un período prolongado.
Impacto
El ataque afecta específicamente a los sitios que utilizan las siguientes URL:
- https://cdn.polyfill[.]yo
- https://cdn.polyfill[.]com
Las principales empresas y aplicaciones web que utilizan estos servicios están potencialmente en riesgo. Debido al uso generalizado de Polyfill, los efectos de este ataque podrían ser significativos.
Nuestra respuesta
En Imunify360, hemos tomado medidas rápidas para mitigar esta amenaza. Hemos publicado la siguiente firma para defendernos del ataque:
SMW-INJ-27376-js.spam.polyfill
SMW-INJ-27348-js.spam.polyfill
SMW-INJ-27295-js.spam.polyfill
Esta firma realiza las siguientes acciones:
- Detección: Identifica instancias de URL de Polyfill en sus archivos.
- Eliminación: Elimina estas URL potencialmente dañinas para evitar la inyección y redirección de código malicioso.
Lo que necesitas saber
Como parte de esta mitigación, es posible que vea detecciones de archivos como:
- ./polyfill.event-uncompressed.js
- ./polyfill.classlist-uncompressed.js
- Varios archivos de caché
Estas detecciones no necesariamente indican que su sitio haya sido comprometido. Debido al uso extensivo de Polyfill, muchas aplicaciones web pueden mostrar signos de este problema, pero eso no siempre significa que se haya producido un ataque.
Monitoreo continuo
Estamos siguiendo de cerca la situación y proporcionaremos más actualizaciones según sea necesario. Como siempre, su seguridad sigue siendo nuestra principal prioridad.
Si tiene alguna pregunta o inquietud, no dude en comunicarse con nuestro equipo de soporte.
________________________________________________
En este espacio, compartimos las últimas novedades del mundo del Cloud Hosting y las actualizaciones más destacadas de nuestros socios comerciales. Aquí encontrarás tendencias, innovaciones y oportunidades clave que están transformando nuestra industria. 💡🌐
Gracias por acompañarnos en este viaje. 💙 ¡Te invitamos a explorar y ser parte del futuro digital con nosotros!