D’abord découvert et révélé à L’année dernière, il a mis en garde la communauté de sécurité contre plus de 20 attaques qui permettent aux attaquants de contourner toutes les principales solutions SASE/SSE et de contrebalancer des logiciels malveillants via le navigateur. Palo Alto, California, September 18th, 2025/CyberNewsWire/- squarex Last Mile Reassembly attacks Défaut avec 32 squarex Les attaques de Last Mile Reassembly Défaut avec 32 Alors que de plus en plus d’attaquants utilisent les techniques de réassemblage de la dernière mile pour exploiter les entreprises, les fournisseurs de SASE/SSE commencent à reconnaître que les solutions de proxy ne suffisent plus à protéger contre les attaques basées sur le navigateur, avec Palo Alto Networks étant le premier à reconnaître publiquement que Secure Web Gateways sont architecturellement incapables de se défendre contre les attaques de réassemblage de la dernière mile. Dans le communiqué de presse, Palo Alto Networks a reconnu l’attaque comme étant « des attaques cryptées, évasives qui s’assemblent à l’intérieur du navigateur et contournent les passerelles web sécurisées traditionnelles ». Dans le communiqué de presse, Palo Alto Networks a reconnu l’attaque comme étant « des attaques cryptées, évasives qui s’assemblent à l’intérieur du navigateur et contournent les passerelles web sécurisées traditionnelles ». Libération de presse Cela marque un tournant dans la cybersécurité où un important fournisseur actuel de SASE/SSE admet publiquement les limites fondamentales des Secure Web Gateways (SWG) et reconnaît l'importance cruciale des solutions de sécurité natives de navigateur - exactement ce que SquareX prône depuis le début de cette recherche. Quelles sont les attaques de réassemblage de la dernière mile? Les attaques Last Mile Reassembly sont une classe de techniques qui exploitent les limitations architecturales des SWG pour contrebalancer des fichiers malveillants à travers la couche de proxy, uniquement pour être réassemblés en tant que logiciel malveillant fonctionnel dans le navigateur de la victime. Dans une technique, les attaquants brisent le logiciel malveillant en différents morceaux. Individuellement, aucun de ces morceaux ne déclenche une détection par les SWG. Une fois qu'ils contournent l'inspection par le proxy, le logiciel malveillant est ensuite réassemblé dans le navigateur. Dans un autre exemple, les attaquants contrebandissent ces fichiers malveillants via des canaux binaires tels que WebRTC, gRPC et WebSockets. Ce sont des canaux de communication courants utilisés par des applications web telles que les outils de conférence vidéo et de streaming, mais sont complètement non surveillés par les SWG. En fait, de nombreux SWG admettent publiquement cela sur leur site Web et recommandent à leurs clients de désactiver ces canaux. Alors que Palo Alto Networks est le premier à admettre publiquement cette limitation, SquareX a démontré que tous les principaux fournisseurs de SASE/SSE sont vulnérables et ont été en contact avec plusieurs solutions dans le cadre de divulgations responsables et pour discuter de mécanismes de protection alternatifs. Data Splicing Attacks: Exfiltrating Data with Last Mile Reassembly Techniques Depuis la découverte de Last Mile Reassembly Attacks, l’équipe de recherche de SquareX a mené des recherches supplémentaires pour voir comment les attaquants peuvent tirer parti de ces techniques pour voler des données sensibles. démontré comment des techniques similaires peuvent être utilisées par les menaces et les attaquants pour partager des fichiers confidentiels et copier et coller des données sensibles dans le navigateur, en contournant complètement les solutions DLP endpoint et cloud SASE/SSE DLP. En fait, il y a eu une émergence de sites de partage de fichiers P2P qui permettent aux utilisateurs d'envoyer tout fichier sans inspection DLP. Attaques de splicing de données Attaques de splicing de données The Year of Browser Bugs: Pioneering Critical Browser Security Research Alors que le navigateur devient l'un des points d'accès initial les plus courants pour les attaquants, la recherche sur la sécurité du navigateur joue un rôle crucial dans la compréhension et la défense contre les attaques basées sur le navigateur. Inspiré par l'impact de Last Mile Reassembly, SquareX a lancé un projet de recherche appelé , révélant une vulnérabilité architecturale majeure chaque mois depuis janvier. , une extension malveillante qui peut silencieusement faire semblant de gestionnaires de mots de passe et de portefeuilles cryptographiques pour voler des identifiants / crypto et , un défaut majeur de mise en œuvre passkey révélé à la DEF CON 33 cette année. L'année des bugs de navigateur Les extensions polymorphiques Passefeuille à Poudlard L'année des bugs de navigateur Les extensions polymorphiques Passefeuille à Poudlard « La recherche a toujours été une partie essentielle de l’ADN de SquareX. Nous croyons que la seule façon de se défendre contre les attaques d’avant-garde est d’être un pas en avant des attaquants. Au cours de la dernière année seulement, nous avons découvert plus de 10 vulnérabilités de jour zéro dans le navigateur, dont beaucoup ont été révélées lors de grandes conférences telles que DEF CON et Black Hat en raison de la menace majeure qu’elles représentent pour les organisations », explique Vivek Ramachandran, fondateur de SquareX. « La recherche a toujours été une partie essentielle de l’ADN de SquareX. Nous croyons que la seule façon de se défendre contre les attaques d’avant-garde est d’être un pas en avant des attaquants. Au cours de la dernière année seulement, nous avons découvert plus de 10 vulnérabilités de jour zéro dans le navigateur, dont beaucoup ont été révélées lors de grandes conférences telles que DEF CON et Black Hat en raison de la menace majeure qu’elles représentent pour les organisations », explique Vivek Ramachandran, fondateur de SquareX. Vivek Ramachandran « La reconnaissance par Palo Alto Networks des attaques de Last Mile Reassembly représente un changement majeur dans les perspectives actuelles sur la sécurité du navigateur.Au sein de SquareX, les recherches ont continué à informer sur la façon dont nous construisons des défenses natives du navigateur, ce qui nous permet de protéger nos clients contre les attaques de Last Mile Reassembly et d’autres nouvelles attaques natives du navigateur, même avant que nous ne divulguions l’attaque l’année dernière. » « La reconnaissance par Palo Alto Networks des attaques de Last Mile Reassembly représente un changement majeur dans les perspectives actuelles sur la sécurité du navigateur.Au sein de SquareX, les recherches ont continué à informer sur la façon dont nous construisons des défenses natives du navigateur, ce qui nous permet de protéger nos clients contre les attaques de Last Mile Reassembly et d’autres nouvelles attaques natives du navigateur, même avant que nous ne divulguions l’attaque l’année dernière. » Dans le cadre de leur mission de poursuivre l’éducation en matière de sécurité des navigateurs, SquareX a collaboré avec des CIO de grandes entreprises telles que Campbell’s et Arista Networks pour écrire Lancé à Black Hat cette année, le livre sert de guide technique pour les professionnels de la cybersécurité afin d’en apprendre davantage sur les attaques d’avant-garde et les techniques d’atténuation. Le manuel du champ de sécurité du navigateur Le manuel du champ de sécurité du navigateur Fair Use Disclaimer Ce site peut contenir du matériel protégé par le droit d'auteur (y compris, mais sans s'y limiter, les par Palo Alto Networks daté du 4 septembre 2025), dont l'utilisation n'a pas toujours été expressément autorisée par le propriétaire du droit d'auteur. De tels matériaux sont mis à disposition pour mieux comprendre les problèmes liés aux attaques de Last Mile Reassembly qui constitueront une "utilisation équitable" de tout tel matériel protégé par le droit d'auteur tel que prévu par les lois applicables. Si vous souhaitez utiliser le matériel protégé par le droit d'auteur de ce site à des fins propres qui vont au-delà de l'utilisation équitable, vous devez obtenir l'autorisation du propriétaire respectif du droit d'auteur. Libération de presse Libération de presse About SquareX L'extension de navigateur transforme n'importe quel navigateur sur n'importe quel appareil en un navigateur sécurisé au niveau de l'entreprise. La solution de détection et de réponse du navigateur (BDR) de SquareX de premier plan de l'industrie permet aux organisations de se défendre de manière proactive contre les menaces natives du navigateur, notamment les attaques de réassemblage de la dernière mile, les agents d'IA malveillants, les extensions malveillantes et les attaques d'identité. Contrairement aux navigateurs d'entreprise dédiés, SquareX s'intègre parfaitement aux navigateurs consommateurs existants des utilisateurs, offrant une sécurité sans compromettre l'expérience de l'utilisateur. . 's squarex Le site www.sqrx.com squarex squarex Le site www.sqrx.com Contacts Chef du PR par Junice Liew squarex couronnes@sqrx.com Cet article a été publié comme un communiqué de presse par Cybernewswire dans le cadre du programme de blogging d'affaires de HackerNoon. Cet article a été publié comme un communiqué de presse par Cybernewswire dans le cadre du programme de blogging d'affaires de HackerNoon. Programme Programme