Site icon Hacking News Live 24h – Ultime notizie su Cybercrime, Cybersecurity e Deep AI

Le estensioni desktop di Claude sono vulnerabili all’iniezione di prompt basati sul Web

Benvenuto su Hacking News Live 24h, la fonte in tempo reale per tutte le news di hacking, cybercrime e cybersecurity.

Aggiorniamo costantemente le notizie 24 ore su 24 con report tecnici, indagini digitali e analisi sugli attacchi più recenti.

Scritto da

Kevin Poireault

I ricercatori di Koi Security hanno scoperto che tre delle estensioni ufficiali di Anthropic per Claude Desktop erano vulnerabili all'iniezione rapida.

Le vulnerabilità, segnalate tramite il programma HackerOne di Anthropic il 3 luglio e verificate come di gravità elevata (CVSS 8.9), hanno interessato i connettori Chrome, iMessage e Apple Notes.

Queste estensioni sono server Model Context Protocol (MCP) preconfigurati, disponibili per il download dal marketplace di Anthropic. Consentono a Claude, il modello linguistico di base (LLM) su cui si basano tutti gli strumenti di Anthropic, di agire per conto dell'utente utilizzando il web e le applicazioni a cui si connette.

A prima vista, queste estensioni sembrano molto simili alle estensioni del browser, come quelle di Chrome, e offrono la stessa esperienza di installazione con un clic.

Banner Pubblicitario

Iniezione di comandi non sanificati in estensioni non sandboxate

Mentre le estensioni di Chrome vengono eseguite in un processo del browser sandbox, le estensioni di Claude Desktop vengono eseguite in modalità completamente non sandbox sul dispositivo dell'utente, con autorizzazioni di sistema complete.

"Ciò significa che possono leggere qualsiasi file, eseguire qualsiasi comando, accedere alle credenziali e modificare le impostazioni di sistema. Non sono plugin leggeri: sono esecutori privilegiati che collegano il modello di intelligenza artificiale di Claude e il sistema operativo", hanno scritto i ricercatori di Koi Security in un rapporto del 5 novembre.

Le vulnerabilità che interessano le tre estensioni sono dovute all'iniezione di comandi non sanificati, che potrebbero trasformare qualsiasi domanda innocua rivolta a Claude in un'esecuzione di codice remoto (RCE) su una macchina se un malintenzionato riesce a creare contenuti a cui accede Claude Desktop.

L'assistente, agendo in buona fede, esegue comandi dannosi perché ritiene di seguire istruzioni legittime.

L'aggressore potrebbe quindi riuscire a raccogliere informazioni chiave, come chiavi SSH, credenziali AWS o password del browser.

Queste vulnerabilità sono state completamente risolte da Anthropic nella versione 0.1.9. Le correzioni sono state verificate da Koi Security il 19 settembre.

Potrebbe anche piacerti

Le organizzazioni hanno affrontato solo il 21% delle vulnerabilità legate alla GenAI

Microsoft 365 Copilot: la nuova vulnerabilità dell'intelligenza artificiale Zero-Click consente il furto di dati aziendali

Google OSS-Fuzz sfrutta l'intelligenza artificiale per svelare 26 vulnerabilità di sicurezza nascoste

I ricercatori di Google affermano di aver scoperto la prima vulnerabilità utilizzando l'intelligenza artificiale

Il database DeepSeek esposto rivela dati sensibili

Cosa c'è di nuovo su Infosecurity Magazine?

CISA e NSA delineano le migliori pratiche per proteggere i server Exchange

Nuove falle GDI potrebbero consentire l'esecuzione di codice remoto in Windows

Il bilanciatore del protocollo DeFi perde oltre 120 milioni di dollari in un furto informatico

Gli hacker aiutano i gruppi della criminalità organizzata nei furti di merci, scoprono i ricercatori

L'identità è ora la principale fonte di rischio nel cloud

La polizia francese sequestra 1,6 milioni di euro durante la repressione della rete di truffe basate su criptovalute

Le vittime del ransomware Leak Site aumentano del 13% in un anno

Europol avverte della crescente minaccia degli attacchi di spoofing dell'ID chiamante

Un gruppo di hacker legato al Pakistan prende di mira il governo indiano

Gli hacker aiutano i gruppi della criminalità organizzata nei furti di merci, scoprono i ricercatori

Il sospettato di Conti in tribunale dopo l'estradizione dall'Irlanda

Difetti critici trovati nei componenti aggiuntivi di Elementor King interessano 10.000 siti

Conformità IT basata sul rischio: il caso della quantificazione del rischio informatico guidata dal business

Padroneggiare l'identità e l'accesso per entità cloud non umane

Prevedere e dare priorità agli attacchi informatici utilizzando l'intelligence sulle minacce

Padroneggiare le normative emergenti: conformità alle leggi DORA, NIS2 e AI

Difesa informatica nell'era dell'intelligenza artificiale: anticipare le minacce senza compromettere la sicurezza

Ecosistema di sicurezza OT per la riduzione mirata dei rischi e la segnalazione

Perché l'intelligenza artificiale ombra è la prossima grande sfida di governance per i CISO

Come le aziende di medie dimensioni possono sfruttare la sicurezza Microsoft per difese proattive

Il CISO di ING spiega come le tecnologie e le normative emergenti stanno rimodellando la sicurezza informatica nella finanza

Come i team di sicurezza possono gestire i rischi dell'intelligenza artificiale agentica

NCSC: correggi subito il bug critico di Oracle EBS

Le app VPN gratuite sono piene di falle di sicurezza


Seguici anche su:

Exit mobile version