** СИНГАПУР, Сингапур, 3 октомври 2024 година/CyberNewsWire/--**На DEF CON 32,
Истражувачкиот тим на SquareX јавно демонстрираше непријателски екстензии изградени на MV3. Клучните наоди вклучуваат:
Екстензиите на прелистувачите долго време беа цел на злонамерните актери - Универзитетот Стенфорд
Во некои случаи, Google мораше рачно да ги отстрани, како што е
Ова им овозможи на злонамерните актери лесно да ги искористат овие пропусти за да украдат податоци, да инјектираат малициозен софтвер и да пристапат до чувствителни информации. MV3 беше воведен за да ги реши овие проблеми со заострување на безбедноста, ограничување на дозволите и барање екстензии за претходно да ги декларираат нивните скрипти.
Сепак, истражувањето на SquareX покажува дека MV3 паѓа во многу критични области, демонстрирајќи како напаѓачите сè уште се способни да ги искористат минималните дозволи за да вршат малициозни активности. И поединечните корисници и претпријатијата се изложени, дури и под поновата рамка MV3.
Денешните безбедносни решенија, како што се безбедноста на крајната точка, SASE/SSE и Secure Web Gateways (SWG), немаат видливост на инсталираните екстензии на прелистувачот. Во моментов не постои зрела алатка или платформа способна динамично да ги инструментира овие екстензии, оставајќи ги претпријатијата без можност прецизно да проценат дали екстензијата е безбедна или злонамерна.
SquareX е посветен на највисокото ниво на заштита на сајбер безбедноста за претпријатијата и има изградено клучни иновативни карактеристики за да го реши овој проблем, кои вклучуваат;
Овие се дел од SquareX's
Вивек Рамачандран , основач и извршен директор наSquareX , предупреди за зголемените ризици: „Екстензиите на прелистувачите се слепа точка за EDR/XDR и SWG немаат начин да го заклучат нивното присуство. Ова ги направи екстензиите на прелистувачот многу ефикасна и моќна техника за тивко да се инсталираат и да ги следат корисниците на претпријатијата, а напаѓачите ги користат за да ја следат комуникацијата преку веб-повици, да дејствуваат во име на жртвата за да даваат дозволи на надворешни страни, да крадат колачиња и други податоци на страницата. и така натаму“.
„Нашето истражување докажува дека без динамична анализа и способност на претпријатијата да применуваат строги политики, нема да биде можно да се идентификуваат и блокираат овие напади. Google MV3, иако е добро наменет, сепак е далеку од спроведување на безбедноста и во фазата на дизајнирање и во фаза на имплементација“, рече Вивек Рамачандран.
Решението за откривање и одговор (BDR) на прелистувачот на SquareX за првпат во индустријата, зазема пристап фокусиран на напади за безбедноста на прелистувачот, осигурувајќи дека корисниците на претпријатијата се заштитени од напредни закани како што се малициозни QR кодови, фишинг од прелистувачот во прелистувачот, малициозен софтвер базиран на макро, малициозни екстензии и други веб-напади кои опфаќаат малициозни датотеки, веб-локации, скрипти и компромитирани мрежи.
Со SquareX, претпријатијата можат да им обезбедат на изведувачите и работниците од далечина безбеден пристап до внатрешните апликации, SaaS на претпријатијата и да ги претворат прелистувачите на BYOD / неуправуваните уреди во доверливи сесии за прелистување.
Раководител на ПР
Џунис Лив
SquareX
Оваа приказна беше дистрибуирана како издание од CyberNewsWire во рамките на програмата за деловно блогирање на HackerNoon. Дознајте повеќе за програмата