Cadeia de suprimentos comprometida: a ameaça Polyfill e suas consequências

por | julho 2024 | Sem Categoria | 0 Comentários

Nos últimos anos, os ataques à cadeia de suprimentos têm se tornado cada vez mais sofisticados e devastadores, impactando empresas de diversos setores ao redor do mundo. Um dos incidentes mais recentes e preocupantes foi o ataque à cadeia de suprimentos Polyfill, que expôs vulnerabilidades críticas e ressaltou a importância de uma vigilância contínua em segurança cibernética. Este artigo visa explicar o que foi o ataque Polyfill, suas implicações e como as empresas podem se proteger contra ameaças semelhantes, destacando as soluções da Veracode.

O que é a Polyfill?

Polyfill é uma biblioteca JavaScript amplamente utilizada para garantir que funcionalidades modernas funcionem em navegadores mais antigos. Essa biblioteca é distribuída via um domínio específico, o polyfill.io, que foi adquirido pela empresa chinesa Funnull em fevereiro de 2024. Desde então, começou a distribuir código malicioso integrado à biblioteca Polyfill.

O ataque e suas características

Em 25 de junho de 2024, pesquisadores da Sansec divulgaram que o domínio polyfill.io estava sendo utilizado para distribuir código malicioso. Esse código redirecionava usuários para sites de scams e ativava-se de maneira seletiva, dificultando a detecção. A natureza insidiosa desse ataque fez com que ele passasse despercebido por algum tempo, permitindo que se espalhasse amplamente.

Os hackers introduziram o código malicioso no polyfill.io logo após sua aquisição pela Funnull. O código malicioso foi projetado para redirecionar usuários para sites potencialmente prejudiciais, expondo-os a fraudes e outras ameaças cibernéticas. Para mitigar o problema, o domínio foi colocado em espera pela Namecheap, eliminando temporariamente o risco. Além disso, a Cloudflare implementou reescritas em tempo real para versões seguras da biblioteca.

Como saber se os seus clientes foram afetados

Se os seus clientes utilizam a biblioteca Polyfill a partir do domínio polyfill.io, é essencial realizar uma verificação nos códigos. Pesquisar referências ao domínio polyfill.io é um bom ponto de partida para identificar possíveis compromissos. Além disso, a Veracode, cujas soluções são distribuídas pela M3Corp, atualizou seu banco de dados de vulnerabilidades para incluir o CVE-2024-38526, permitindo que a análise de composição de software (SCA) identifique a vulnerabilidade.

Para uma detecção mais eficaz, recomenda-se uma combinação de SCA e Análise Dinâmica (DAST). Essas ferramentas podem verificar se aplicações web estão enviando requisições para o polyfill.io e se dados estão em risco. A Veracode oferece essas soluções para ajudar na identificação e mitigação dessas vulnerabilidades.

As consequências do ataque Polyfill

O impacto de um ataque à cadeia de suprimentos pode ser vasto e devastador. No caso do Polyfill, empresas que dependem dessa biblioteca para manter a compatibilidade com navegadores antigos podem ter seus sistemas comprometidos, expondo informações sensíveis e prejudicando a integridade dos seus serviços. Além disso, a confiança na cadeia de suprimentos é abalada, forçando empresas a reconsiderarem suas dependências de terceiros e a implementarem medidas de segurança mais rigorosas.

Próximos passos para proteção

  • Monitoramento contínuo: É crucial monitorar continuamente todas as dependências de terceiros e bibliotecas de código aberto utilizadas em seus projetos. Ferramentas como a Veracode SCA, distribuídas pela M3Corp, podem auxiliar nesse processo, fornecendo alertas sobre novas vulnerabilidades;
  • Análise dinâmica e estática: Utilize ferramentas de análise dinâmica (DAST) e análise estática (SAST) para verificação de código em diferentes estágios do desenvolvimento. Essas análises ajudam a identificar e corrigir vulnerabilidades antes que possam ser exploradas;
  • Revisão de código: Realize revisões de código regulares para garantir que nenhum código malicioso foi inserido em bibliotecas ou dependências. Esse processo deve incluir uma análise detalhada de todas as atualizações e novas aquisições de software.
  • Educação e treinamento: Treine desenvolvedores e equipes de TI sobre as melhores práticas de segurança cibernética e os riscos associados às dependências de terceiros. Uma equipe bem-informada é a primeira linha de defesa contra ataques à cadeia de suprimentos.

O ataque à cadeia de suprimentos Polyfill serve como um alerta sobre as vulnerabilidades inerentes às dependências de terceiros. Empresas devem adotar uma abordagem proativa para gerenciar e proteger suas cadeias de suprimentos, garantindo que todas as bibliotecas e componentes utilizados sejam seguros e confiáveis. A M3Corp está comprometida em fornecer as melhores soluções de segurança da Veracode para ajudar os seus clientes a navegar nesse cenário complexo. Fique atento às atualizações e implemente as melhores práticas de segurança para proteger ativos digitais.