**SINGAPOUR, Singapour, 3 octobre 2024/CyberNewsWire/--**Lors de la DEF CON 32, le
L'équipe de recherche de SquareX a présenté publiquement des extensions malveillantes basées sur MV3. Les principales conclusions sont les suivantes :
Les extensions de navigateur sont depuis longtemps une cible pour les acteurs malveillants – une étude de l’Université de Stanford
Dans certains cas, Google a dû les supprimer manuellement, comme le
Cela a permis aux acteurs malveillants d'exploiter facilement ces vulnérabilités pour voler des données, injecter des logiciels malveillants et accéder à des informations sensibles. MV3 a été introduit pour résoudre ces problèmes en renforçant la sécurité, en limitant les autorisations et en exigeant que les extensions déclarent leurs scripts au préalable.
Cependant, les recherches de SquareX montrent que MV3 est insuffisant dans de nombreux domaines critiques, ce qui démontre que les attaquants sont toujours en mesure d'exploiter des autorisations minimales pour mener des activités malveillantes. Les utilisateurs individuels et les entreprises sont tous exposés, même dans le cadre du nouveau framework MV3.
Les solutions de sécurité actuelles, telles que la sécurité des terminaux, SASE/SSE et les passerelles Web sécurisées (SWG), manquent de visibilité sur les extensions de navigateur installées. Il n'existe actuellement aucun outil ou plateforme mature capable d'instrumenter dynamiquement ces extensions, ce qui laisse les entreprises sans la possibilité d'évaluer avec précision si une extension est sûre ou malveillante.
SquareX s'engage à offrir le plus haut niveau de protection en matière de cybersécurité aux entreprises et a développé des fonctionnalités innovantes clés pour résoudre ce problème, notamment :
Ceux-ci font partie de SquareX
Vivek Ramachandran , Fondateur et PDG deCarréX , a mis en garde contre les risques croissants : « Les extensions de navigateur sont un angle mort pour l'EDR/XDR et les SWG n'ont aucun moyen de déduire leur présence. Cela a fait des extensions de navigateur une technique très efficace et puissante pour être installées silencieusement et surveiller les utilisateurs d'entreprise, et les attaquants les exploitent pour surveiller les communications via les appels Web, agir au nom de la victime pour accorder des autorisations à des parties externes, voler des cookies et d'autres données de site, etc. »
« Nos recherches démontrent que sans analyse dynamique et sans la capacité des entreprises à appliquer des politiques rigoureuses, il ne sera pas possible d’identifier et de bloquer ces attaques. Google MV3, bien que bien intentionné, est encore loin d’assurer la sécurité à la fois lors de la phase de conception et de mise en œuvre », a déclaré Vivek Ramachandran.
La solution de détection et de réponse du navigateur (BDR) de SquareX, une première dans le secteur, adopte une approche axée sur les attaques en matière de sécurité du navigateur, garantissant que les utilisateurs d'entreprise sont protégés contre les menaces avancées telles que les codes QR malveillants, le phishing Browser-in-the-Browser, les logiciels malveillants basés sur des macros, les extensions malveillantes et autres attaques Web englobant des fichiers malveillants, des sites Web, des scripts et des réseaux compromis.
Avec SquareX, les entreprises peuvent également fournir aux sous-traitants et aux travailleurs à distance un accès sécurisé aux applications internes, au SaaS d'entreprise et convertir les navigateurs sur les appareils BYOD / non gérés en sessions de navigation fiables.
Responsable des relations publiques
Junice Liew
CarréX
Cet article a été diffusé par CyberNewsWire dans le cadre du programme de blogs professionnels de HackerNoon. En savoir plus sur le programme