{"id":376,"date":"2026-03-26T15:00:36","date_gmt":"2026-03-26T15:00:36","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/26\/la-falla-de-la-extension-claude-permitio-la-inyeccion-rapida-de-xss-sin-hacer-clic-a-traves-de-cualquier-sitio-web-cyberdefensa-mx\/"},"modified":"2026-03-26T15:00:36","modified_gmt":"2026-03-26T15:00:36","slug":"la-falla-de-la-extension-claude-permitio-la-inyeccion-rapida-de-xss-sin-hacer-clic-a-traves-de-cualquier-sitio-web-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/26\/la-falla-de-la-extension-claude-permitio-la-inyeccion-rapida-de-xss-sin-hacer-clic-a-traves-de-cualquier-sitio-web-cyberdefensa-mx\/","title":{"rendered":"La falla de la extensi\u00f3n Claude permiti\u00f3 la inyecci\u00f3n r\u00e1pida de XSS sin hacer clic a trav\u00e9s de cualquier sitio web \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Investigadores de ciberseguridad han revelado una vulnerabilidad en la extensi\u00f3n Claude Google Chrome de Anthropic que podr\u00eda haber sido explotada para activar mensajes maliciosos simplemente visitando una p\u00e1gina web.<\/p>\n<p>La falla \u00abpermiti\u00f3 que cualquier sitio web inyectara silenciosamente mensajes en ese asistente como si el usuario los hubiera escrito\u00bb, dijo Oren Yomtov, investigador de Koi Security. <a href=\"https:\/\/www.koi.ai\/blog\/shadowprompt-how-any-website-could-have-hijacked-anthropic-claude-chrome-extension\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en un informe compartido con The Hacker News. \u00abSin clics, sin solicitudes de permiso. Simplemente visite una p\u00e1gina y un atacante controlar\u00e1 completamente su navegador\u00bb.<\/p>\n<p>El problema encadena dos fallas subyacentes:<\/p>\n<ul>\n<li>Una lista de origen demasiado permisiva en la extensi\u00f3n que permit\u00eda que cualquier subdominio que coincidiera con el patr\u00f3n (*.claude.ai) enviara un mensaje a Claude para su ejecuci\u00f3n.<\/li>\n<li>Un modelo de objeto de documento (<a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Web\/API\/Document_Object_Model\" rel=\"noopener\" target=\"_blank\">DOMINGO<\/a>) basado en secuencias de comandos entre sitios (<a href=\"https:\/\/owasp.org\/www-community\/attacks\/xss\/\" rel=\"noopener\" target=\"_blank\">XSS<\/a>) vulnerabilidad en un componente CAPTCHA de Arkose Labs alojado en \u00aba-cdn.claude[.]ai.\u00bb<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/attack-stories-xmcyber-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi10JhdzuuQKeU6vIJGPRAeffB5FYR9ajRiOfpp6hmgsP5GCmDcMdEKpiEEUZjkua9Y9R__l-63FpqNwAFgZzIdNR5lPIJcvvyBKIAu_nN7Z1TJoVUXrEvfQcWlJ0QhqMshOARvU3_B94NJNDbp-SiKAVfPFPibh_jcBpTfSPmCFxxJkPqL44kIFXL1WGEo\/s728-e100\/fs-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Espec\u00edficamente, la vulnerabilidad XSS permite la ejecuci\u00f3n de c\u00f3digo JavaScript arbitrario en el contexto de \u00aba-cdn.claude[.]ai.\u00bb Un actor de amenazas podr\u00eda aprovechar este comportamiento para inyectar JavaScript que emita un mensaje a la extensi\u00f3n Claude.<\/p>\n<p>La extensi\u00f3n, por su parte, permite que el mensaje llegue a la barra lateral de Claude como si fuera una solicitud de usuario leg\u00edtima simplemente porque proviene de un dominio incluido en la lista de permitidos.<\/p>\n<p>\u00abLa p\u00e1gina del atacante incorpora el componente vulnerable Arkose en un lugar oculto. <iframe>env\u00eda la carga \u00fatil XSS a trav\u00e9s de postMessage y el script inyectado activa el mensaje a la extensi\u00f3n\u00bb, explic\u00f3 Yomtov. \u00abLa v\u00edctima no ve nada\u00bb.<\/iframe><\/p>\n<p><iframe loading=\"lazy\" title=\"Claude Chrome Demo Shadowprompt\" width=\"1170\" height=\"878\" src=\"https:\/\/www.youtube.com\/embed\/5EPnC9SzhOw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>La explotaci\u00f3n exitosa de esta vulnerabilidad podr\u00eda permitir al adversario robar datos confidenciales (p. ej., tokens de acceso), acceder al historial de conversaciones con el agente de IA e incluso realizar acciones en nombre de la v\u00edctima (p. ej., enviar correos electr\u00f3nicos suplant\u00e1ndolos, solicitar datos confidenciales).<\/p>\n<p>Tras la divulgaci\u00f3n responsable el 27 de diciembre de 2025, Anthropic implement\u00f3 un parche en la extensi\u00f3n de Chrome que impone una estricta verificaci\u00f3n de origen que requiere una coincidencia exacta con el dominio \u00abclaude[.]ai.\u00bb Desde entonces, Arkose Labs ha solucionado la falla XSS al final del 19 de febrero de 2026.<\/p>\n<p>\u00abCuanto m\u00e1s capaces se vuelven los asistentes de navegador de IA, m\u00e1s valiosos son como objetivos de ataque\u00bb, dijo Koi. \u00abUna extensi\u00f3n que puede navegar por su navegador, leer sus credenciales y enviar correos electr\u00f3nicos en su nombre es un agente aut\u00f3nomo. Y la seguridad de ese agente es tan fuerte como el origen m\u00e1s d\u00e9bil en su l\u00edmite de confianza\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ciberseguridad han revelado una vulnerabilidad en la extensi\u00f3n Claude Google Chrome de Anthropic que podr\u00eda haber sido explotada para activar mensajes maliciosos simplemente visitando una p\u00e1gina web. La falla \u00abpermiti\u00f3 que cualquier sitio web inyectara silenciosamente mensajes en ese asistente como si el usuario los hubiera escrito\u00bb, dijo Oren Yomtov, investigador de Koi [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":344,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[16,1306,1307,24,621,263,283,626,1304,887,716,1308,76,234,1305],"class_list":["post-376","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-claude","tag-clic","tag-cualquier","tag-cyberdefensa-mx","tag-extension","tag-falla","tag-hacer","tag-inyeccion","tag-permitio","tag-rapida","tag-sin","tag-sitio","tag-traves","tag-web","tag-xss"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=376"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/376\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/344"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}