Microsoft анонсувала підготовку нової функції безпеки для Edge, яка виявлятиме та відкликатиме шкідливі розширення, встановлені поза офіційним магазином (sideload). Запуск очікується у листопаді 2025 року з охопленням усіх глобальних мультитенантних інстансів. Хоча технічні деталі не розкриваються, ініціатива адресує давній вектор атак, що регулярно використовується для компрометації браузерів та крадіжки даних.
Чому sideload-розширення становлять підвищений ризик
Можливість локально завантажувати розширення через режим розробника та опцію Load unpacked зручна для тестування, але в реальних сценаріях вона обходить перевірки магазину — рев’ю коду, політики дозволів і репутаційні фільтри. Як наслідок, користувачі та компанії наражаються на вищий ризик інсталяції небезпечних модулів.
Навіть короткочасна присутність шкідливого плагіна може призвести до ексфільтрації токенів сесій, ін’єкцій скриптів, підміни контенту та перехоплення форм. Зловмисники часто маскують шкідливий функціонал під корисні можливості, підвищуючи довіру користувачів і ускладнюючи виявлення.
Масштаби загрози: інциденти та статистика
За даними Awake Security (2020), було ідентифіковано понад сотню шкідливих розширень для Chrome із сумарно ≈32 млн інсталяцій. У 2022 році McAfee повідомляла про кілька шкідливих розширень із близько 1,4 млн встановлень. Ці випадки демонструють, що соціальна інженерія і розповсюдження поза офіційними каналами здатні масово вражати як домашніх користувачів, так і бізнес.
Що саме зміниться в Edge: виявлення та відкликання sideload-розширень
Microsoft повідомляє, що Edge отримує можливість детектувати та відкликати локально інстальовані шкідливі розширення. Під “відкликанням”, імовірно, мається на увазі примусове вимкнення з подальшим блокуванням повторної активації. Це логічний крок у контексті посилення екосистеми розширень і зменшення площини атак у браузері.
Ймовірні механізми детектування: від репутаційних фідів до поведінкової аналітики
Без офіційних технічних подробиць можна припустити багатокомпонентний підхід: репутаційні фіди та блок-листи (сигнатури, хеші, видавець), поведінковий аналіз (ознаки ексфільтрації, ін’єкцій і нетипових запитів), оцінка дозволів у порівнянні з типовими профілями розширень, а також телеметрія та евристики для фіксації аномалій. У корпоративних середовищах імовірна інтеграція з політиками керування та засобами захисту Microsoft 365 для централізованого контролю.
Як Microsoft посилює екосистему розширень Edge
Останнім часом компанія вдосконалила публікацію та життєвий цикл розширень: запроваджено Publish API для розробників, посилено перевірки облікових записів і механізми оновлень, а також тестуються попередження щодо розширень, що погіршують продуктивність Edge. Сукупно ці кроки зменшують імовірність потрапляння шкідливого коду та підвищують прозорість для користувачів і адміністраторів.
Практичні рекомендації: як зменшити ризики вже зараз
Не чекайте релізу у листопаді 2025-го — базові організаційні та технічні заходи суттєво скорочують площину атак уже сьогодні:
- Уникайте режиму розробника та інсталяції поза Microsoft Edge Add-ons.
- Перевіряйте дозволи і репутацію видавця; видаляйте невикористовувані плагіни.
- У бізнес-середовищі застосовуйте GPO/Intune для блокування sideload та підтримуйте allowlist довірених розширень.
- Оновлюйте ОС і браузер, вмикайте SmartScreen і режим ізоляції сайтів.
- Використовуйте EDR/антивірус із моніторингом браузерних ін’єкцій і підозрілої мережевої активності.
- Проводьте навчання щодо розпізнавання фішингу та соцінженерії, що просувають “корисні” розширення.
Автоматичне виявлення та відкликання шкідливих sideload-розширень у Microsoft Edge закриває один із найзручніших для зловмисників каналів доступу до даних. Поєднання нової можливості з посиленими перевірками публікацій і попередженнями про продуктивність здатне відчутно підвищити безпеку браузера. Найкращий крок уже зараз — переглянути політику керування розширеннями, мінімізувати sideload і сформувати перелік довірених плагінів. Стежте за оновленнями Edge та впроваджуйте описані практики, щоб не залишати шкідливому коду жодного шансу закріпитися у вашій інфраструктурі.