TechFlow rapporte, le 27 mars, qu’après un rapport de Koi cité par GoPlus, une vulnérabilité critique d’injection de prompts a été découverte dans l’extension Chrome Claude développée par Anthropic ; toutes les versions antérieures à la version 1.0.41 de cette extension sont concernées.
Un attaquant peut exploiter cette faille en créant une page web malveillante qui charge en arrière-plan, de façon silencieuse, une iframe comportant une vulnérabilité de script intersite (XSS), permettant ainsi l’exécution d’une charge utile malveillante sur le sous-domaine a-cdn.claude.ai. Comme ce sous-domaine figure sur la liste blanche de confiance de l’extension, l’attaquant peut directement transmettre des prompts malveillants à l’extension Claude et les faire exécuter automatiquement, sans nécessiter aucune autorisation ni action de la part de l’utilisateur, ce qui rend l’attaque totalement imperceptible pour la victime.
Cette vulnérabilité permet à un attaquant de contrôler l’extension Claude afin de lire des documents Google Drive de l’utilisateur, de voler des jetons d’accès aux services professionnels ou d’exporter des historiques de discussion. Elle permet également de prendre le contrôle de la session navigateur en cours et d’effectuer, au nom de la victime, des opérations sensibles telles que l’envoi d’e-mails.
GoPlus recommande vivement aux utilisateurs de mettre immédiatement à jour l’extension Claude vers la version 1.0.41 ou une version ultérieure, et de rester vigilants face aux liens de hameçonnage.




