IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des experts en sécurité recommandent de vous débarasser du code Javascript de Polyfill.io sur vos sites


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 996
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 996
    Points : 54 793
    Points
    54 793
    Par défaut Des experts en sécurité recommandent de vous débarasser du code Javascript de Polyfill.io sur vos sites
    Si vous utilisez le code de Polyfill.io sur votre site comme des centaines de milliers d’autres développeurs, retirez-le à l’immédiat
    Car ce domaine est en cours d’exploitation par des cybercriminels

    De récents rapports de divers entreprises spécialisées en cybersécurité font état de ce que le domaine Polyfill.io est devenu la propriété d’une organisation chinoise en début d’année. Depuis lors, ce dernier est utilisé pour infecter des centaines de milliers de sites web avec du code malveillant. Les équipes de recherche recommandent de retirer à l’immédiat des sites web le code javascript qui dépend de ce dernier.

    Le site proposait des polyfills, c'est-à-dire des bouts de code JavaScript utiles qui ajoutent aux anciens navigateurs des fonctionnalités intégrées dans les versions plus récentes. Ces derniers facilitent la vie des développeurs, car en utilisant des polyfillers, ils savent que leur code web fonctionnera sur un plus grand nombre de navigateurs. Les récents rapports font état de ce que polyfill.io diffuse désormais du code suspect caché dans ces scripts, ce qui signifie que toute personne visitant un site web utilisant ce domaine se retrouvera à exécuter des éléments potentiellement dangereux dans son navigateur.

    Google a commencé à bloquer les publicités pour les sites web qui utilisent le code à problème, vraisemblablement pour réduire le trafic vers ces sites et le nombre de victimes potentielles. Les propriétaires des sites concernés ont également été alertés par le géant de l'internet.

    « Nous avons récemment détecté un problème de sécurité susceptible d'affecter les sites web utilisant certaines bibliothèques tierces », a déclaré un porte-parole de Google. « Afin d'aider les annonceurs potentiellement concernés à sécuriser leurs sites web, nous avons partagé de manière proactive des informations sur la manière d'atténuer rapidement le problème.

    Les sites qui intègrent des scripts empoisonnés provenant de polyfill.io et aussi de bootcss.com peuvent finir par rediriger inopinément les visiteurs loin de l'emplacement prévu, et les envoyer vers des sites indésirables », a indiqué Google aux annonceurs.

    Plus de 100 000 sites web contiennent déjà ces scripts hostiles, selon l'équipe d'experts en sécurité de Sansec, qui a affirmé que Funnull, un opérateur CDN présumé chinois qui a acheté le domaine polyfill.io et le compte GitHub associé en février, a depuis utilisé le service dans une attaque de la chaîne d'approvisionnement.


    Polyfill.io est utilisé par la bibliothèque universitaire JSTOR ainsi que par Intuit, le Forum économique mondial et bien d'autres encore.

    Depuis février, « ce domaine a été surpris en train d'injecter des logiciels malveillants sur des appareils mobiles via n'importe quel site qui intègre cdn.polyfill.io », a averti Sansec qui a ajouté toute plainte concernant l'activité malveillante disparaissait rapidement du dépôt GitHub.

    « Le code polyfill est généré de manière dynamique sur la base des en-têtes HTTP, de sorte que de multiples vecteurs d'attaque sont probables », a noté Sansec, ajoutant que le code peut, par exemple, rediriger les utilisateurs mobiles vers un site de paris sportifs utilisant un faux domaine Google Analytics.

    En fait, Andrew Betts, qui a créé le projet open source Polyfill au milieu des années 2010, a déclaré plus tôt cette année qu'il ne fallait pas utiliser polyfill.io du tout. En février, il a déclaré qu'il n'avait rien à voir avec le transfert du nom de domaine et du compte GitHub vers le mystérieux acheteur chinois et a invité tout le monde à supprimer son code de leurs pages web par précaution à la suite du changement de propriétaire.

    Et vous ?

    Quelles approches de développement des sites web mettez-vous à contribution pour éviter de vous retrouver dans de tels cas de figure ?

    Voir aussi :

    Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript

    Sept nouvelles variantes de Meltdown et Spectre ont été découvertes par des chercheurs en sécurité Intel ne se montre pas inquiet

    Bogues critiques touchant les CPU modernes : Google a informé Intel depuis des mois et confirmé qu'ils affectent plus Intel et ARM qu'AMD

    Firefox 58 officiellement disponible avec des gains de performance la version Android embarque le support des applications Web progressives et FLAC
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre expert
    Profil pro
    programmeur du dimanche
    Inscrit en
    Novembre 2003
    Messages
    831
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2003
    Messages : 831
    Points : 3 529
    Points
    3 529
    Par défaut
    Quelles approches de développement des sites web mettez-vous à contribution pour éviter de vous retrouver dans de tels cas de figure ?
    J'ai et j'ai eu quelques sites non pro et une webapp. Quand j'intègre un script externe, je le télécharge, je le parcours vite fait pour chercher du code suspect mal caché comme celui montré, je le teste, je l'intègre sur mon serveur avec un remerciement dans le code.

    Je ne suis pas très convaincu par le chargement depuis un domaine externe. Que se passe-t-il si le domaine externe tombe, rame, est corrompu ? si le code comporte une régression ou change le nom de ses interfaces ? Alors qu'une version pas à jour, au pire elle fonctionne toutes choses égales par ailleurs.

  3. #3
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 632
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 632
    Points : 43 614
    Points
    43 614
    Par défaut
    Existe t'il un outil automatiques pour scanner la présence de polyfil.io sur plusieurs sites ?
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

Discussions similaires

  1. [SP-2010] Rendez vous des Experts : Introduction à SharePoint
    Par Nicolas Esprit dans le forum SharePoint
    Réponses: 6
    Dernier message: 28/01/2021, 22h01
  2. Jusqu'à quelle version gérez-vous IE sur vos sites?
    Par dev14 dans le forum Général Conception Web
    Réponses: 6
    Dernier message: 20/04/2012, 09h25
  3. Rendez-vous des Experts : A l'attaque du SDK de Kinect !
    Par Nicolas Esprit dans le forum Framework .NET
    Réponses: 2
    Dernier message: 09/09/2011, 19h34
  4. Rendez vous des Experts : Introduction à Ruby On Rails
    Par Gordon Fowler dans le forum Ruby on Rails
    Réponses: 3
    Dernier message: 25/06/2011, 13h04
  5. Réponses: 3
    Dernier message: 02/04/2011, 11h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo