Jeżeli korzystasz z WordPress i otrzymałeś ostrzeżenie – Notification Title: [Security Alert]: Polyfill.io Issue for Google Maps Platform users

Notification Title: [Security Alert]: Polyfill.io Issue for Google Maps Platform users

Domena polyfill.io została sprzedana chińskiej firmie Funnull w lutym 2024 roku. Następnie odkryto, że polyfill.io zaczęło wstrzykiwać złośliwy kod do swoich skryptów, powodując, że każdy odwiedzający stronę internetową korzystającą z tej domeny nieświadomie uruchamia malware w swojej przeglądarce.

Domena polyfill.io jest używana do zainfekowania ponad 100 000 stron internetowych z złośliwym kodem po tym, jak, jak twierdzą badacze, chińska organizacja kupiła tę domenę wcześniej w tym roku.

Wtorkowe alarmy wielu firm zabezpieczeń ostrzegły organizacje, których strony internetowe używają jakiegokolwiek kodu JavaScript z domeny polyfill.io, aby natychmiast go usunęły.

Strona oferowała polyfille – przydatne fragmenty kodu JavaScript dodające funkcjonalność do starszych przeglądarek, która jest wbudowana w nowsze wersje. Te wypełnienia ułatwiają życie deweloperom, ponieważ dzięki nim wiedzą, że ich kod internetowy będzie działał na szerszym zakresie przeglądarek.

Teraz mówi się nam, że polyfill.io serwuje podejrzany kod ukryty w tych skryptach, co oznacza, że każdy odwiedzający stronę internetową używającą tej domeny może uruchomić potencjalnie złośliwe oprogramowanie w swojej przeglądarce.

Według zespołu ds. śledztw zabezpieczeń Sansec, już ponad 100 000 stron internetowych zawiera wrogie skrypty. Twierdzą oni, że Funnull, operator CDN, który jest prawdopodobnie chiński i który kupił domenę polyfill.io oraz związane z nią konto GitHub w lutym, od tego czasu używał usługi w ataku na łańcuch dostaw.

Szybka naprawa kodem functions.php do WordPress

function deregister_polyfill(){

  wp_deregister_script( 'wp-polyfill' );
  wp_deregister_script( 'regenerator-runtime' );

}
add_action( 'wp_enqueue_scripts', 'deregister_polyfill');

Rozwiązanie problemu z polyfill.io na WordPress (zaawansowane)

1. Sprawdzenie i usunięcie kodu z polyfill.io

Wtyczki:

Przejdź do sekcji „Wtyczki” w panelu WordPress.

Sprawdź listę zainstalowanych wtyczek i poszukaj tych, które mogą korzystać z polyfill.io.

Jeśli znajdziesz takie wtyczki, zdezaktywuj je i sprawdź, czy istnieje aktualizacja, która rozwiązuje problem.

Jeśli nie ma aktualizacji, rozważ usunięcie tych wtyczek lub skontaktowanie się z ich twórcami w celu uzyskania wsparcia.

Motywy:

Przejdź do sekcji „Wygląd” > „Edytor motywów”.

Przeszukaj pliki motywu, szczególnie pliki takie jak header.php, footer.php oraz functions.php, pod kątem odwołań do polyfill.io.

Usuń lub zastąp kod korzystający z polyfill.io bezpiecznym zamiennikiem.

2. Zamienniki polyfill.io

Znajdź alternatywne źródła polyfilli, takie jak:

3. Skany bezpieczeństwa

Zainstaluj i uruchom skanery bezpieczeństwa, aby upewnić się, że Twoja strona jest wolna od innych zagrożeń. Możesz użyć wtyczek takich jak:

  • Wordfence
  • Sucuri
  • iThemes Security

4. Aktualizacje

Upewnij się, że wszystkie wtyczki, motywy i sam WordPress są zaktualizowane do najnowszych wersji, aby zapewnić bezpieczeństwo.

5. Kopie zapasowe

Regularnie wykonuj kopie zapasowe swojej strony, aby móc szybko przywrócić czystą wersję w razie problemów. Możesz użyć wtyczek takich jak:

  • UpdraftPlus
  • BackupBuddy
  • BackWPup

6. Monitorowanie

Wprowadź system monitorowania, aby szybko wykrywać i reagować na potencjalne zagrożenia. Narzędzia takie jak Google Search Console mogą pomóc w monitorowaniu problemów bezpieczeństwa.

7. Usunięcie cache

Po wprowadzeniu zmian, wyczyść cache swojej strony oraz cache przeglądarki, aby upewnić się, że żadne stare skrypty nie są już ładowane.

Przeprowadzenie tych kroków powinno pomóc w zabezpieczeniu Twojej strony WordPress przed złośliwym kodem pochodzącym z polyfill.io.

Musisz się zalogować, aby móc dodać komentarz.