JQuery saldırıya uğradı: Site saldırıya uğradı ancak kütüphane etkilenmedi

  • Sep 05, 2023

GÜNCELLENMİŞ: Güvenlik araştırmacıları, kütüphanenin kendisinin değil, son derece popüler bir JavaScript kütüphanesinin sitesinin saldırıya uğradığını söylüyor. JQuery bir uzlaşmayı doğruladı.

Araştırma grubu RiskIQ geçen hafta şunları tespit ettiklerini duyurdu: jQuery.com'da arabayla indirilebilir. Ne oldu?

24 Eylül'de güncellendi: jQuery'de var Saldırıyı Twitter'dan doğruladı ve onların blogu. Tam tweet: "Yeni bir uzlaşma tespit ettik http://jquery.com  ve saldırıyı azaltmak için harekete geçiyorlar. Güncellemeler devam edecek."

Daha sonra jQuery blogu onaylandı sitede bir uzlaşma bulunduğunu ancak bunun yalnızca siteyi tahrif etme amacı taşıdığını söyledi. Jquery.com ziyaretçilerine kötü amaçlı yazılım bulaştırıldığına dair hala bir kanıtları olmadığını belirtiyorlar.

Ayrıca sitelerinde hesap sahibi olan tek kullanıcıların jQuery ekibinin üyeleri olduğunu ve bu nedenle siteyi ziyaret edenlerin hesaplarının tehlikeye giremeyeceğini vurguluyorlar.

Yakala[1]
İnternette jQuery'nin benimsenmesi. Kaynak jQuery.com

İnsanlar jQuery.com pek emin değil, ancak gerçek jQuery JavaScript kitaplığının tehlikeye atılmadığı konusunda ısrar ediyorlar ve RiskIQ da aynı fikirde. Bu da iyi bir şey, çünkü jQuery internette şaşırtıcı bir erişime sahip. jQuery.com'a göre, en iyi 10.000 sitenin neredeyse yüzde 70'i de dahil olmak üzere, İnternet'te bulunan herkes jQuery kullanıyor (yandaki tabloya bakın). jQuery, web hizmetlerine erişim veya kullanıcı arayüzleri oluşturma gibi karmaşık görevleri basitleştirmeye yönelik bir JavaScript araçları kütüphanesidir.

Ancak birçok önemli geliştirici ve BT yöneticisi için jquery.com'dan ödün verilmesi önemli olacaktır. üzerinde hesapları var ve Ona eriş. RiskIQ'nun iddiası, saldırının ziyaretçileri hedeflemek için RIG istismar kitini kullandığı ve "RiskIQ'nun birçok büyük kaynaktan bunu doğrulayabildiği" yönündeydi. jQuery.com kullanıcılarının gerçekten de bu istismar kitine yönlendirildiği kuruluşlar." Bu tür kişilere yönelik başarılı saldırılar, onlara yönelik saldırılara yol açabilir. kuruluşlar.

jQuery, RiskIQ'nun yardımıyla bir uzlaşmaya dair kanıt bulmaya çalıştıklarını ancak hiçbir şey bulamadıklarını söylüyor. Kanıt aramak için hâlâ sunucu günlüklerini inceliyorlar. Ve kalın harflerle tekrarlıyorlar: "Barındırılan jQuery kitaplıklarının güvenliği hiçbir zaman tehlikeye girmedi."

24 Eylül'de güncelleme: jQuery o zamandan beri sitenin ele geçirildiğini tespit etti ve duyurdu, ancak sitenin ziyaretçilerine yönelik saldırılara dair hâlâ bir kanıt yok.

Öne Çıkanlar

  • Üretken yapay zekanın seçimler üzerindeki etkisine hazır değiliz
  • Bu, 2023'te yenilecek 300 dolarlık Android telefon ve hatta bir kalemi bile var
  • Akıllı evimi inşa ederken öğrendiğim 5 şey
  • 1.000 doların altındaki en iyi dizüstü bilgisayarlar: MacBook, Surface Pro ve HP modelleri karşılaştırıldı

Şapka ipucu SANS Enstitüsü'ndeki İnternet Fırtınası Merkezi. Bu makale, bu tür kütüphanelerin kullanımının bazı önemli sonuçlarını tartışmaya devam ediyor. Bir geliştirici, kütüphaneyi siteye bir script etiketi ve kütüphanenin adresine referans verecek bir src özelliği ile getirir.

Geliştirici, kütüphanenin yerel bir kopyasına veya orijinaline (bu durumda jquery.com'da) başvurma seçeneğine sahiptir. jquery.com'da barındırılan kopyanın kullanılması genellikle iki nedenden dolayı tercih edilir: daha hızlı teslim edilebilir ve jQuery'nin popülaritesi nedeniyle kullanıcı zaten kodu yerel olarak almış olabilir önbelleğe alınmış; ve kütüphanede yapılan herhangi bir güncelleme, jQuery kullanan sitelere otomatik olarak dahil edilecektir.

Dezavantajı ise kütüphanenin güvenliğinin hayati önem taşımasıdır. Eğer güvenliği ihlal edilmiş olsaydı - ki yine bu durumda böyle değildi - o zaman onu kullanan milyonlarca sitenin de güvenliği ihlal edilmiş olacaktı. Bu nedenle bazı siteler (SANS Enstitüsü dahil) jQuery'nin kendi kopyalarını barındırıyor ve böylece jQuery'nin güvenliğini kontrol altına alabiliyorlar.