Cloudflare, l’un des principaux fournisseurs de services de réseau de diffusion de contenu (CDN), de sécurité cloud et de protection contre les attaques DDoS, a averti qu’il n’avait pas autorisé l’utilisation de son nom ou de son logo sur le Polyfill.io site Web, qui a récemment été surpris en train d’injecter des logiciels malveillants sur plus de 100 000 sites Web lors d’une attaque importante de la chaîne d’approvisionnement.
De plus, pour assurer la sécurité d’Internet, Cloudflare remplace automatiquement polyfill.io liens avec un miroir sécurisé sur les sites Web qui utilisent la protection Cloudflare (y compris les plans gratuits).
Cloudflare: « Encore un autre avertissement » Polyfill n’est pas fiable
Cloudflare a critiqué Polyfill.io l’utilisation non autorisée de son nom et de son logo, car elle pourrait induire les utilisateurs en erreur en leur faisant croire que le site Web illicite est approuvé par Cloudflare.
Le responsable de la sécurité du cloud a en outre averti qu’il s’agissait d’une autre raison de ne pas faire confiance Polyfill.io.
« Contrairement à ce qui est indiqué sur le polyfill.io site Web, Cloudflare n’a jamais recommandé le polyfill.io service ou autorisé leur utilisation du nom de Cloudflare sur leur site Web », a écrit l’équipe Cloudflare dans un article de blog publié hier.
« Nous leur avons demandé de retirer la fausse déclaration et ils ont, jusqu’à présent, ignoré nos demandes. C’est encore un autre signe avant-coureur qu’on ne peut pas leur faire confiance. »
La prudence fait suite à la découverte du Polyfill.io attaque de la chaîne d’approvisionnement qui a touché plus de 100 000 sites Web.
En février, une entité chinoise nommée « Funnull » a acheté le polyfill.io domaine et introduit du code malveillant dans les scripts fournis par son CDN.
Comme l’ont découvert les chercheurs de Sansec, le domaine a commencé à injecter des logiciels malveillants sur des appareils mobiles qui visitaient un site Web intégrant du code à partir de cdn.polyfill[.] je.
Hier, Breachtrace a observé que les entrées DNS pour cdn.polyfill[.] les e / s ont été mystérieusement configurées sur les serveurs de Cloudflare, mais ce n’est pas un signe définitif de la maîtrise de l’attaque, car les (nouveaux) propriétaires de domaine pourraient facilement basculer le DNS vers des serveurs malveillants.
De plus, il est tout à fait possible que Polyfill.io les propriétaires de Cloudflare utilisaient, comme tout autre site Web, les services de protection contre les attaques DDoS de Cloudflare, mais cela n’implique pas l’approbation du domaine par Cloudflare.
Breachtrace avait précédemment contacté Cloudflare pour voir s’ils étaient impliqués dans le changement des enregistrements DNS, mais n’a pas eu de réponse. À partir d’aujourd’hui, polyfill.io n’est plus en ligne.
Remplacement automatique d’URL offert gratuitement
Au cours des dernières 24 heures, Cloudflare a publié un service de réécriture automatique d’URL pour remplacer tout polyfill.io liens sur les sites Web des clients Cloudflare avec un CDN miroir sécurisé configuré par Cloudflare.
« Au cours des dernières 24 heures, nous avons publié un service de réécriture automatique d’URL JavaScript qui réécrira tout lien vers polyfill.io trouvé sur un site Web mandaté par Cloudflare vers un lien vers notre miroir sous cdnjs », a annoncé l’équipe Cloudflare dans le même article de blog.
« Cela évitera de casser les fonctionnalités du site tout en atténuant le risque d’attaque de la chaîne d’approvisionnement. »
« N’importe quel site Web sur le plan gratuit a cette fonctionnalité automatiquement activée maintenant. Les sites Web sur n’importe quel plan payant peuvent activer cette fonctionnalité en un seul clic. »
Les utilisateurs de Cloudflare peuvent trouver ce nouveau paramètre sous Sécurité ⇒ Paramètres sur n’importe quelle zone utilisant Cloudflare.
Pour ceux qui n’utilisent pas Cloudflare, la société suggère toujours de supprimer toute utilisation de polyfill.io et identifier une solution alternative.
« Bien que la fonction de remplacement automatique gère la plupart des cas, la meilleure pratique consiste à supprimer polyfill.io de vos projets et remplacez-le par un miroir alternatif sécurisé comme celui de Cloudflare même si vous êtes un client », déclare l’entreprise.
« Vous pouvez le faire en recherchant dans vos référentiels de code des instances de polyfill.io et en le remplaçant par cdnjs.cloudflare.com/polyfill / (Le miroir de Cloudflare). Il s’agit d’un changement permanent car les deux URL serviront le même contenu polyfill. Tous les propriétaires de sites Web, quel que soit le site Web utilisant Cloudflare, devraient le faire maintenant. »
Une autre entreprise de cybersécurité Leak Signal a également créé un site Web, Polyfill.io cela vous permet de rechercher des sites en utilisant cdn.polyfill.io et fournit des informations sur le passage à des alternatives.