Pemeriksa ejaan berdasarkan browser Google dan Microsoft dapat menyebabkan pencurian informasi pribadi

lebih tepat: Pada hari Jumat, tim peneliti otto-js menerbitkan sebuah artikel yang merinci bagaimana pengguna yang menggunakan fitur pemeriksa ejaan lanjutan di Google Chrome atau Microsoft Edge dapat secara tidak sengaja mentransfer kata sandi dan informasi pengenal pribadi (PII) ke server cloud pihak ketiga. Kerentanan tidak hanya membahayakan informasi pengguna akhir biasa, tetapi juga dapat mengekspos kredensial administratif perusahaan dan informasi terkait infrastruktur lainnya kepada pihak yang tidak berwenang.

Kerentanan ditemukan oleh Josh Summit, salah satu pendiri dan chief technical officer (CTO) otto-js saat menguji kemampuan deteksi perilaku skrip perusahaan. Selama pengujian, Summit dan tim otto-js menemukan bahwa rangkaian fitur yang tepat di pemeriksa ejaan lanjutan Chrome atau editor MS Edge secara tidak sengaja mengekspos data lapangan yang berisi PII dan informasi lainnya. sensitif dan mengirimkannya ke Microsoft dan server Google mengirimkannya kembali. Kedua fitur tersebut mengharuskan pengguna untuk mengambil tindakan eksplisit untuk mengaktifkannya, dan setelah diaktifkan, pengguna sering kali tidak menyadari bahwa data mereka dibagikan dengan pihak ketiga.

Selain data lapangan, tim otto-js juga menemukan kemungkinan password pengguna terekspos melalui file Tampilkan kata sandi Mungkin. Opsi ini, dirancang untuk membantu pengguna memastikan bahwa kata sandi tidak dimasukkan dengan salah, secara tidak sengaja memaparkan kata sandi ke server pihak ketiga melalui kemampuan pemeriksaan ejaan tingkat lanjut.

Pengguna individu bukan satu-satunya pihak yang berisiko. Kerentanan dapat menyebabkan organisasi meretas kredensial mereka oleh pihak yang tidak berwenang. Tim otto-js memberikan contoh berikut untuk menunjukkan bagaimana pengguna yang masuk ke layanan cloud dan akun infrastruktur dapat membocorkan kredensial akun mereka ke server Microsoft atau Google tanpa sepengetahuan mereka.

Gambar pertama (di atas) menunjukkan contoh masuk ke akun Alibaba Clout. Saat terhubung melalui Chrome, Pemeriksa Ejaan Lanjut meneruskan permintaan informasi ke server berbasis Google tanpa izin dari administrator. Seperti yang ditunjukkan pada tangkapan layar di bawah, informasi pesanan ini mencakup kata sandi sebenarnya yang dimasukkan untuk koneksi cloud perusahaan. Akses ke jenis informasi ini dapat menyebabkan apa saja, mulai dari pencurian data perusahaan dan pelanggan hingga kompromi menyeluruh terhadap infrastruktur penting.

Tim otto-js melakukan pengujian dan analisis dalam kelompok kontrol dengan fokus pada media sosial, peralatan kantor, perawatan kesehatan, pemerintahan, e-commerce, dan perbankan/keuangan. Lebih dari 96% dari 30 grup kontrol yang diuji mengembalikan data ke Microsoft dan Google. 73% situs web dan grup yang diuji mengirim kata sandi ke server pihak ketiga saat file Tampilkan kata sandi Opsi dipilih. Situs dan layanan yang tidak memilikinya adalah yang tidak memilikinya. Tampilkan kata sandi Mereka bekerja dan belum tentu mencairkannya dengan benar.

Tim otto-js melihat Microsoft 365, Alibaba Cloud, Google Cloud, AWS, dan LastPass, yang merupakan lima situs web dan penyedia cloud teratas yang menimbulkan risiko terbesar bagi pelanggan perusahaan mereka. Menurut pembaruan perusahaan keamanan, baik AWS dan LastPass telah merespons, menunjukkan bahwa masalah telah berhasil diselesaikan.

Kredit gambar: Kaca pembesar dari Olympia; Tangkapan layar kerentanan otto-js

Baca Juga!

Ketika saya melihat robot Optimus Tesla dari dekat, saya menganggapnya serius

Menonton Tesla mengungkap robot humanoid Optimus di AI Day 2022, wajar untuk skeptis tentang rencana …