Penyelidik SquareX Dedahkan Serangan OAuth pada Sambungan Chrome Beberapa Hari Sebelum Pelanggaran Besar “`

Screenshot 2024-12-30 150129

(SeaPRwire) –   PALO ALTO, Calif., 30 Dis. 2024 —

, penyelesaian Pengesanan dan Respons Pelayar (BDR) yang pertama seumpamanya dalam industri, menerajui keselamatan pelayar. Kira-kira seminggu yang lalu, SquareX melancarkan serangan besar-besaran yang menyasarkan pembangun Sambungan Chrome bertujuan untuk mengambil alih Sambungan Chrome dari Gedung Chrome.

Pada 25 Disember 2024, versi berniat jahat sambungan pelayar Cyberhaven telah diterbitkan di Gedung Chrome yang membenarkan penyerang untuk merampas sesi yang disahkan dan mencuri maklumat sulit. Itu tersedia untuk dimuat turun selama lebih daripada 30 jam sebelum dikeluarkan oleh Cyberhaven. Syarikat pencegahan kehilangan data itu enggan mengulas mengenai sejauh mana impaknya apabila dihubungi oleh pihak media, tetapi sambungan itu mempunyai lebih daripada 400,000 pengguna pada pada masa serangan itu.

Malangnya, serangan itu berlaku ketika penyelidik SquareX telah serangan yang serupa dengan yang menunjukkan keseluruhan laluan serangan hanya seminggu sebelum pelanggaran Cyberhaven. Serangan bermula dengan e-mel pancingan data yang menyamar sebagai Gedung Chrome yang mengandungi pelanggaran yang didakwa terhadap “Perjanjian Pembangun” platform, menggesa penerima untuk menerima dasar untuk mengelakkan sambungan mereka daripada dikeluarkan daripada Gedung Chrome. Setelah mengklik butang dasar, pengguna akan diminta untuk menyambungkan akaun Google mereka ke “Sambungan Dasar Privasi”, yang memberikan penyerang akses untuk mengedit, mengemas kini dan menerbitkan sambungan pada akaun pembangun.

Screenshot 2024-12-30 150322

Sambungan Dasar Privasi palsu yang meminta akses untuk “mengedit, mengemas kini atau menerbitkan” sambungan pembangun

Sambungan telah menjadi cara yang semakin popular bagi penyerang untuk mendapatkan akses awal. Ini kerana kebanyakan organisasi mempunyai kuasa terhad ke atas sambungan pelayar yang digunakan oleh pekerja mereka. Walaupun pasukan keselamatan yang paling ketat biasanya tidak memantau kemas kini selanjutnya setelah sambungan disenarai putih.

SquareX telah menjalankan penyelidikan yang meluas dan menunjukkan di bagaimana sambungan yang mematuhi MV3 boleh digunakan untuk mencuri suapan aliran video, menambah kolaborator GitHub senyap, dan mencuri kuki sesi, antara lain. Penyerang boleh membuat sambungan yang nampaknya tidak berbahaya dan kemudian menukarkannya kepada sambungan yang berniat jahat selepas pemasangan atau, seperti yang ditunjukkan dalam serangan di atas, menipu pembangun di sebalik sambungan yang dipercayai untuk mendapatkan akses kepada sambungan yang sudah mempunyai beratus-ratus ribu pengguna. Dalam kes Cyberhaven, penyerang dapat mencuri kelayakan syarikat di pelbagai laman web dan aplikasi web melalui versi sambungan yang berniat jahat.

Memandangkan e-mel pembangun disenaraikan secara umum di Gedung Chrome, mudah bagi penyerang untuk menyasarkan beribu-ribu pembangun sambungan sekaligus. E-mel ini biasanya digunakan untuk laporan pepijat. Oleh itu, walaupun e-mel sokongan yang disenaraikan untuk sambungan daripada syarikat yang lebih besar biasanya dihantar kepada pembangun yang mungkin tidak mempunyai tahap kesedaran keselamatan yang diperlukan untuk mencari kecurigaan dalam serangan sedemikian. Mengikut pendedahan serangan SquareX dan pelanggaran Cyberhaven yang berlaku dalam tempoh kurang daripada dua minggu, syarikat itu mempunyai sebab yang kukuh untuk percaya bahawa ramai penyedia sambungan pelayar lain diserang dengan cara yang sama. SquareX menggesa syarikat dan individu untuk menjalankan pemeriksaan yang teliti sebelum memasang atau mengemas kini sebarang sambungan pelayar.

Pasukan SquareX faham bahawa ia boleh menjadi tidak remeh untuk menilai dan memantau setiap sambungan pelayar dalam tenaga kerja di tengah-tengah semua keutamaan keselamatan yang bersaing, terutamanya apabila ia berkaitan dengan serangan sifar hari. Seperti yang ditunjukkan dalam , aplikasi dasar privasi palsu yang terlibat dalam pelanggaran Cyberhaven itu tidak dikesan oleh sebarang suapan ancaman popular.

mengambil kerumitan ini daripada pasukan keselamatan dengan:

  • Menyekat interaksi OAuth ke laman web yang tidak dibenarkan untuk mengelakkan pekerja daripada secara tidak sengaja memberikan penyerang akses yang tidak dibenarkan ke akaun Gedung Chrome anda
  • Menyekat dan/atau menandakan sebarang kemas kini sambungan yang mencurigakan yang mengandungi kebenaran baharu yang berisiko
  • Menyekat dan/atau menandakan sebarang sambungan yang mencurigakan dengan peningkatan ulasan negatif
  • Menyekat dan/atau menandakan pemasangan sambungan yang dimuat turun di sisi
  • Menyusun semua permintaan untuk pemasangan sambungan di luar senarai yang dibenarkan untuk kelulusan cepat berdasarkan dasar syarikat 
  • Keterlihatan penuh pada semua sambungan yang dipasang dan digunakan oleh pekerja di seluruh organisasi

Pengasas SquareX mengingatkan: “Serangan identiti yang menyasarkan sambungan pelayar yang serupa dengan serangan OAuth ini hanya akan menjadi lebih berleluasa apabila pekerja bergantung pada lebih banyak alat berasaskan pelayar untuk menjadi produktif di tempat kerja. Varian serupa serangan ini telah digunakan pada masa lalu untuk mencuri data awan daripada aplikasi seperti Google Drive dan One Drive dan kita hanya akan melihat penyerang menjadi lebih kreatif dalam mengeksploitasi sambungan pelayar. Syarikat perlu sentiasa berwaspada dan mengurangkan risiko rantaian bekalan mereka tanpa menjejaskan produktiviti pekerja dengan melengkapkan mereka dengan alat asli pelayar yang betul.”

Tentang SquareX:

membantu organisasi mengesan, mengurangkan, dan memburu ancaman serangan web sisi klien yang berlaku terhadap pengguna mereka dalam masa nyata.

Penyelesaian Pengesanan dan Respons Pelayar (BDR) SquareX yang pertama seumpamanya dalam industri, mengambil pendekatan yang tertumpu kepada serangan terhadap keselamatan pelayar, memastikan pengguna perusahaan dilindungi daripada ancaman lanjutan seperti Kod QR berniat jahat, pancingan data Pelayar-dalam-Pelayar, perisian hasad berasaskan makro, dan serangan web lain yang merangkumi fail, laman web, skrip, dan rangkaian yang dikompromi yang berniat jahat.

Dengan SquareX, perusahaan boleh menyediakan kontraktor dan pekerja jauh dengan akses selamat ke aplikasi dalaman, dan SaaS perusahaan, dan menukar pelayar pada BYOD / peranti yang tidak diuruskan kepada sesi penyemakan imbas yang dipercayai.

Hubungi

Ketua PR

Junice Liew

SquareX

Foto yang mengiringi pengumuman ini tersedia di

Artikel ini disediakan oleh pembekal kandungan pihak ketiga. SeaPRwire (https://www.seaprwire.com/) tidak memberi sebarang waranti atau perwakilan berkaitan dengannya.

Sektor: Top Story, Berita Harian

SeaPRwire menyampaikan edaran siaran akhbar secara masa nyata untuk syarikat dan institusi, mencapai lebih daripada 6,500 kedai media, 86,000 penyunting dan wartawan, dan 3.5 juta desktop profesional di seluruh 90 negara. SeaPRwire menyokong pengedaran siaran akhbar dalam bahasa Inggeris, Korea, Jepun, Arab, Cina Ringkas, Cina Tradisional, Vietnam, Thai, Indonesia, Melayu, Jerman, Rusia, Perancis, Sepanyol, Portugis dan bahasa-bahasa lain.