**SINGAPORE, Singapore, 3 oktober 2024/CyberNewsWire/--**Op DEF CON 32, de
Het onderzoeksteam van SquareX heeft publiekelijk rogue-extensies gedemonstreerd die op MV3 zijn gebouwd. De belangrijkste bevindingen zijn:
Browserextensies zijn al lang een doelwit voor kwaadwillende actoren — een onderzoek van Stanford University
In sommige gevallen heeft Google ze handmatig moeten verwijderen, zoals de
Hierdoor konden kwaadwillenden deze kwetsbaarheden eenvoudig misbruiken om gegevens te stelen, malware te injecteren en toegang te krijgen tot gevoelige informatie. MV3 werd geïntroduceerd om deze problemen aan te pakken door de beveiliging te verscherpen, machtigingen te beperken en te vereisen dat extensies hun scripts vooraf declareren.
Uit onderzoek van SquareX blijkt echter dat MV3 tekortschiet op veel kritieke gebieden, wat aantoont hoe aanvallers nog steeds minimale toestemmingen kunnen misbruiken om kwaadaardige activiteiten uit te voeren. Zowel individuele gebruikers als ondernemingen worden blootgesteld, zelfs onder het nieuwere MV3-framework.
De huidige beveiligingsoplossingen, zoals endpoint security, SASE/SSE en Secure Web Gateways (SWG), hebben geen zicht op geïnstalleerde browserextensies. Er is momenteel geen volwassen tool of platform dat deze extensies dynamisch kan instrumenteren, waardoor ondernemingen niet nauwkeurig kunnen beoordelen of een extensie veilig of kwaadaardig is.
SquareX streeft naar het hoogste niveau van cyberbeveiliging voor ondernemingen en heeft belangrijke innovatieve functies ontwikkeld om dit probleem op te lossen, waaronder:
Deze maken deel uit van SquareX's
Vivek Ramachandran , Oprichter en CEO vanVierkantX , waarschuwde voor de toenemende risico's: "Browserextensies zijn een blinde vlek voor EDR/XDR en SWG's hebben geen manier om hun aanwezigheid af te leiden. Dit heeft browserextensies tot een zeer effectieve en krachtige techniek gemaakt om stilletjes te worden geïnstalleerd en zakelijke gebruikers te monitoren, en aanvallers gebruiken ze om communicatie via weboproepen te monitoren, namens het slachtoffer te handelen om toestemmingen te geven aan externe partijen, cookies en andere sitegegevens te stelen, enzovoort."
"Ons onderzoek bewijst dat het zonder dynamische analyse en de mogelijkheid voor bedrijven om strikte beleidsregels toe te passen, niet mogelijk zal zijn om deze aanvallen te identificeren en te blokkeren. Google MV3, hoewel goed bedoeld, is nog ver verwijderd van het afdwingen van beveiliging in zowel de ontwerp- als de implementatiefase", aldus Vivek Ramachandran.
De Browser Detection and Response (BDR)-oplossing van SquareX is de eerste in de branche en richt zich op browserbeveiliging met een aanvalsgerichte aanpak. Zo worden zakelijke gebruikers beschermd tegen geavanceerde bedreigingen, zoals schadelijke QR-codes, browser-in-de-browser-phishing, macrogebaseerde malware, schadelijke extensies en andere webaanvallen die betrekking hebben op schadelijke bestanden, websites, scripts en gecompromitteerde netwerken.
Met SquareX kunnen ondernemingen contractanten en externe werknemers ook veilige toegang bieden tot interne applicaties, enterprise SaaS en de browsers op BYOD/onbeheerde apparaten omzetten in vertrouwde browsersessies.
Hoofd PR
Juni Liew
VierkantX
Dit verhaal werd verspreid als een release door CyberNewsWire onder het Business Blogging Program van HackerNoon. Meer informatie over het programma