1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Websicherheit: Malware auf jQuery…

Fehlinterpretation des Blog-Beitrags?

Am 17. Juli erscheint Ghost of Tsushima; Assassin's Creed Valhalla und Watch Dogs Legions konnten wir auch gerade länger anspielen - Anlass genug, um über Actionspiele, neue Games und die Next-Gen-Konsolen zu sprechen! Unser Chef-Abenteurer Peter Steinlechner stellt sich einer neuen Challenge: euren Fragen.
Er wird sie am 16. Juli von 14 Uhr bis 16 Uhr beantworten.
  1. Thema

Neues Thema Ansicht wechseln


  1. Fehlinterpretation des Blog-Beitrags?

    Autor: Ratcreamsoup 24.09.14 - 13:34

    Im Blog-Beitrag von riskiq.com ist von einer iFrame-Injection auf jquery.com (der Webseite) die Rede, nicht von einer Manipulation der über das jQuery-CDN ausgelieferten jQuery-Library.

    "It’s important to note that we did not observe any changes within the jQuery library itself, which was likely unaffected by this compromise."

    http://www.riskiq.com/resources/blog/jquerycom-malware-attack-puts-privileged-enterprise-it-accounts-risk#.VCKq1fl_vTo

  2. Re: Fehlinterpretation des Blog-Beitrags?

    Autor: a.nonymous 24.09.14 - 14:28

    Genauso sehe ich das auch. In dem Link von dir ist auch zu sehen, dass dieses iframe über einen script-Tag im HTML von jquery.com eingebunden wurde. Das hat hier überhaupt nichts mit der jQuery-Library selbst zu tun. Es wurde "nur" das HTML manipuliert, wodurch wohl in erster Linie viele Javascript-Entwickler betroffen wären, die sich auf jquery.com informieren oder die Library herunterladen wollen.

    Edit: Weiterhin haben die Betreiber von jquery.com auch bereits dementiert, dass die jQuery-Library manipuliert wurde. Zitat: "At no time have the hosted jQuery libraries been compromised". Stattdessen wurde wohl "nur" der Webserver von jquery.com kompromittiert.

    Quelle: http://blog.jquery.com/2014/09/23/was-jquery-com-compromised/

    Ganz ehrlich Golem, das hättet ihr wirklich besser recherchieren können.
    VG



    2 mal bearbeitet, zuletzt am 24.09.14 14:45 durch a.nonymous.

  3. Re: Fehlinterpretation des Blog-Beitrags?

    Autor: AlexanderSchäfer 24.09.14 - 15:43

    Die haben ja auch hoffentlich Mechanismen um Änderungen an ihrem CDN schnell erkennen zu können. Ich kann mir nicht vorstellen, dass man das einfach so überschreiben kann.

  4. Re: Fehlinterpretation des Blog-Beitrags?

    Autor: hab (Golem.de) 24.09.14 - 16:17

    Wir bedauern den Fehler, es war tatsächlich eine Fehlinterpretation des Blogeintrages von RiskIQ. Die Meldung wurde jetzt überarbeitet und ein Nachtrag hinzugefügt.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Hays AG, Chemnitz
  2. dSPACE GmbH, Paderborn
  3. Schäfer Technik GmbH, Neu-Ulm
  4. Vodafone GmbH, verschiedene Standorte

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 46,99€
  2. 19,99€
  3. (-44%) 27,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de