Назад к блогу

Уязвимость в расширении Claude для Chrome позволяла атаковать пользователей без их взаимодействия

Уязвимость в расширении Claude для Chrome позволяла атаковать пользователей без их взаимодействия

Недавно была обнаружена критическая уязвимость в расширении Claude для браузера Chrome, используемом более чем 3 миллионами пользователей. Эта уязвимость позволяла злоумышленникам запускать атаки с внедрением команд (prompt injection) без какого-либо взаимодействия со стороны пользователя, что делало возможным скрытое управление AI-ассистентом.

Суть уязвимости и ее последствия

Уязвимость представляла собой так называемую zero-click атаку — когда вредоносный сайт мог инициировать выполнение вредоносных команд в расширении без какого-либо клика или действия пользователя. В результате злоумышленники могли:

  • Получать доступ к токенам Gmail, что открывало возможность несанкционированного доступа к почте
  • Читать файлы, хранящиеся в Google Drive пользователя
  • Экспортировать историю чатов с AI-ассистентом
  • Отправлять электронные письма от имени пользователя

Все эти действия происходили незаметно, без каких-либо уведомлений или запросов на подтверждение.

Разработчики Anthropic оперативно выпустили обновление, устраняющее эту уязвимость, однако инцидент подчеркивает важность внимательного отношения к безопасности расширений, особенно тех, которые работают с конфиденциальными данными и интегрируются с сервисами Google.

Почему это важно для организаций, управляющих внешней поверхностью атаки

Расширения браузера часто становятся точкой входа для атак, так как имеют доступ к большим объемам данных и могут взаимодействовать с различными веб-ресурсами. Для компаний, использующих AI-инструменты и расширения, подобные Claude, подобные уязвимости означают:

  • Повышенный риск компрометации учетных записей сотрудников через браузерные расширения
  • Возможность утечки корпоративной информации через доступ к почте и облачным хранилищам
  • Потенциальное использование атакующими расширений для проведения фишинговых кампаний и рассылки вредоносных писем от имени сотрудников

Управление внешней поверхностью атаки (External Attack Surface Management, EASM) должно учитывать расширения и плагины как часть общего ландшафта угроз, особенно если они интегрируются с критичными сервисами и системами.

Практические рекомендации для команд безопасности

  • Регулярно проверяйте используемые расширения: Проводите аудит установленных браузерных расширений, особенно тех, которые имеют доступ к корпоративным данным или сервисам.
  • Обновляйте расширения своевременно: Следите за обновлениями и патчами, чтобы минимизировать риск эксплуатации известных уязвимостей.
  • Ограничивайте права расширений: Настраивайте политики безопасности, ограничивающие доступ расширений к чувствительным данным и сервисам.
  • Обучайте сотрудников: Информируйте пользователей о рисках, связанных с установкой расширений из ненадежных источников.
  • Интегрируйте расширения в систему мониторинга: Включайте расширения в процессы мониторинга безопасности и реагирования на инциденты.
  • Используйте EASM-платформы: Внедряйте решения для управления внешней поверхностью атаки, которые помогут выявлять и оценивать риски, связанные с расширениями и другими внешними компонентами.

Этот инцидент напоминает, что даже популярные и широко используемые инструменты могут содержать уязвимости, способные серьезно повлиять на безопасность организации. Внимательное управление расширениями и своевременное реагирование на угрозы — ключевые элементы защиты в современном цифровом ландшафте.

Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.