Alert!

Angriffe auf alte jQuery-Bibliotheken beobachtet

Die US-amerikanische IT-Sicherheitsbehörde warnt, dass Angreifer auf eine alte Sicherheitslücke in jQuery losgehen.

In Pocket speichern vorlesen Druckansicht 14 Kommentare lesen
Ein alter, rostiger Server wird von Viren angegriffen

(Bild: Erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 2 Min.
Von

Die US-amerikanische IT-Sicherheitsbehörde CISA warnt aktuell vor Angriffen auf Server. Im Visier der Angreifer stehen veraltete jQuery-Installationen, die die Server verwundbar machen. jQuery dient zur einfachen Manipulation von Webseiten mit Javascript, etwa um Animationen zu erzeugen oder Elemente in der Seite zu verändern.

Bei der Schwachstelle, auf die die CISA Angriffe beobachtet hat, handelt es sich um eine Cross-Site-Scripting-LĂĽcke in jQuery. HTML mit "<option>"-Elementen aus nicht vertrauenswĂĽrdigen Quellen kann beim Durchreichen an eine der DOM-Manipulationsmethoden von jQuery in der AusfĂĽhrung von nicht vertrauenswĂĽrdigem Code mĂĽnden, selbst, wenn zuvor eine Filterung stattgefunden hat, lautet die Schwachstellenbeschreibung (CVE-2020-11023, CVSS 6.9, Risiko "mittel").

Betroffen von dieser Sicherheitslücke sind jQuery-Versionen von 1.0.3 bis vor 3.5.0, die Fassung schließt die Schwachstelle. Sie wurde im April 2020 veröffentlicht. Aktuell ist jQuery 3.7.1 – aber auch daran nagt bereits der Zahn der Zeit, die Version stammt aus August 2023.

Die CISA führt nicht aus, wie die Angriffe vonstatten gehen. Auch über das Ausmaß und konkrete Folgen schweigt die Behörde. Indizien für Angriffe (Indicators of Compromise, IOCs) gibt es ebenfalls nicht.

Daher bleibt IT-Verantwortlichen nur, zu prüfen, ob und welche jQuery-Version auf den eigenen Servern installiert ist und diese auf aktuellen Stand zu bringen, sollte sie verwundbar sein. Sämtliche relevante Linux-Distributionen bringen bereits aktualisierte Pakete mit, aber auch hier kann eine Prüfung auf Aktualität nicht schaden.

Die jQuery-Version 3.5.0 aus dem Jahr 2020 hatte eine potenzielle Sicherheitslücke geschlossen, es handelte sich um die nun angegriffene XSS-Lücke. Dazu war unter Umständen die Anpassung von eigenem Code nötig, da durch die Änderung jQuery einen regulären Ausdruck (Regex) in der jQuery.htmlPrefilter-Methode verwendet. Wer deshalb etwa aufgrund nicht mehr funktionierendem Code das Update nicht angewendet hat, sollte spätestens jetzt aktiv werden.

(dmk)