27 июля 2016 запомнится как чёрный день для менеджера паролей LastPass, поскольку появилась информация о двух уязвимостях онлайн-сервиса. Первую обнаружил исследователь Матиас Карлссон из компании Detectify. Он написал в блоге, что проблема скрыта в коде JavaScript, который отвечает за парсинг URL-страницы, на которой работает LastPass.
Заманив пользователя на адрес типа attacker-site.com/@twitter.com/@script.php, функция парсинга URL LastPass может быть введена в заблуждение и считать, что речь идёт о сайте twitter.com, а не attacker-site.com. Поскольку в LastPass есть функция автозаполнения, приложение заполняет формы логина и пароля данными пользователя.
Если хакер на этом сайте запустит код JavaScript, который автоматически разбивает и записывает любой текст в формы, то сможет получить идентификационные данные пользователя. Карлссон проинформировал разработчиков LastPass, после чего было выпущено обновление приложения.
Исследователь проекта Google Project Zero Тавис Орманди нашёл другую уязвимость, ведущую к компрометации LastPass. К настоящему времени закрыта и она. Для её применения пользователя также нужно заманить на вредоносный сайт, где действия с LastPass будут выполняться в фоновом режиме и возможно удалить записи.