Primeiro descubrimento e descubrimento ao O ano pasado, advertiu á comunidade de seguridade de máis de 20 ataques que permiten aos atacantes eludir todas as principais solucións SASE/SSE e contrabandear malware a través do navegador.A pesar das revelacións responsables a todos os principais provedores SASE/SSE, ningún provedor fixo unha declaración oficial para advertir aos seus clientes sobre a vulnerabilidade nos últimos 13 meses - ata hai dúas semanas. Palo Alto, California, September 18th, 2025/CyberNewsWire/- Squarex Ataques de Last Mile Reassembly Xogo con 32 Squarex Ataques de Last Mile Reassembly Xogo con 32 A medida que máis atacantes están a aproveitar as técnicas de última milla para explotar empresas, os provedores de SASE/SSE comezan a recoñecer que as solucións de proxy xa non son suficientes para protexer contra os ataques baseados no navegador, con Palo Alto Networks sendo o primeiro en recoñecer publicamente que Secure Web Gateways son arquitectónicamente incapaces de defender contra os ataques de última milla. No comunicado de prensa, Palo Alto Networks recoñeceu o ataque como "ataques cifrados e evasivos que se xuntan dentro do navegador e ocupan as tradicionais portadas web seguras". No comunicado de prensa, Palo Alto Networks recoñeceu o ataque como "ataques cifrados e evasivos que se xuntan dentro do navegador e ocupan as tradicionais portadas web seguras". Liberación de prensa Isto marca un momento crucial na ciberseguridade onde un importante provedor actual de SASE/SSE admite publicamente as limitacións fundamentais de Secure Web Gateways (SWGs) e recoñece a importancia crítica das solucións de seguridade nativas do navegador - exactamente o que SquareX está defendendo desde que pioneira esta investigación. Cales son os ataques de última milla? Os ataques de Last Mile Reassembly son unha clase de técnicas que explotan as limitacións arquitectónicas de SWGs para contrabandear ficheiros maliciosos a través da capa de proxy, só para ser reassemblados como malware funcional no navegador da vítima. Nunha técnica, os atacantes rompen o malware en diferentes anacos. Individualmente, ningún destes anacos desencadea unha detección por SWGs. Unha vez que ocupan a inspección de proxy, o malware é reassemblado no navegador. Noutro exemplo, os atacantes contrabandean estes arquivos maliciosos a través de canles binarias como WebRTC, gRPC e WebSockets. Estes son canles comúns de comunicación utilizados por aplicacións web como ferramentas de conferencia de vídeo e streaming, pero non son completamente monitorizados por SWGs. Mentres Palo Alto Networks é o primeiro en recoñecer publicamente esta limitación, SquareX demostrou que todos os principais provedores de SASE/SSE son vulnerables e estiveron en contacto con múltiples solucións como parte de divulgacións responsables e para discutir mecanismos de protección alternativos. Data Splicing Attacks: Exfiltrating Data with Last Mile Reassembly Techniques Despois do descubrimento de Last Mile Reassembly Attacks, o equipo de investigación de SquareX realizou máis investigacións para ver como os atacantes poden aproveitar estas técnicas para roubar datos sensibles. demostrou como técnicas similares poden ser usadas por ameazas e atacantes para compartir arquivos confidenciais e copiar e pegar datos sensibles no navegador, ignorando completamente as solucións DLP de endpoint e SASE/SSE DLP na nube. Ataques de divulgación de datos Ataques de divulgación de datos The Year of Browser Bugs: Pioneering Critical Browser Security Research A medida que o navegador se converte nun dos puntos de acceso inicial máis comúns para os atacantes, a investigación de seguridade do navegador xoga un papel crítico na comprensión e a defensa contra os ataques baseados no navegador. Inspirado no impacto de Last Mile Reassembly, SquareX lanzou un proxecto de investigación chamado , revelando unha gran vulnerabilidade arquitectónica cada mes desde xaneiro.Algunhas investigacións seminais inclúen , unha extensión maliciosa que pode silenciosamente fingir xestores de contrasinais e carteiras de criptografía para roubar credenciais / criptografía e , un fallo importante de implementación passkey revelado en DEF CON 33 este ano. O ano dos bugs do navegador Extensións polimórficas Páxinas que ligan con O ano dos bugs do navegador Extensións polimórficas Páxinas que ligan con "A investigación sempre foi unha parte fundamental do ADN de SquareX.Cremos que a única forma de defenderse dos ataques de sangrado é estar un paso por diante dos atacantes.Só no último ano, descubrimos máis de 10 vulnerabilidades de día cero no navegador, moitas das cales revelamos en conferencias importantes como DEF CON e Black Hat debido á gran ameaza que supón para as organizacións", di Vivek Ramachandran, fundador de SquareX. "A investigación sempre foi unha parte fundamental do ADN de SquareX.Cremos que a única forma de defenderse dos ataques de sangrado é estar un paso por diante dos atacantes.Só no último ano, descubrimos máis de 10 vulnerabilidades de día cero no navegador, moitas das cales revelamos en conferencias importantes como DEF CON e Black Hat debido á gran ameaza que supón para as organizacións", di. o fundador de SquareX, Viviña Ramachandran Viviña Ramachandran “O recoñecemento por parte de Palo Alto Networks dos ataques de Last Mile Reassembly representa un cambio importante nas perspectivas actuais sobre a seguridade do navegador.Na SquareX, a investigación continuou informando de como construímos defensas nativas do navegador, permitíndonos protexer aos nosos clientes contra os ataques de Last Mile Reassembly e outros novos ataques nativos do navegador mesmo antes de que divulgásemos o ataque o ano pasado”. “O recoñecemento por parte de Palo Alto Networks dos ataques de Last Mile Reassembly representa un cambio importante nas perspectivas actuais sobre a seguridade do navegador.Na SquareX, a investigación continuou informando de como construímos defensas nativas do navegador, permitíndonos protexer aos nosos clientes contra os ataques de Last Mile Reassembly e outros novos ataques nativos do navegador mesmo antes de que divulgásemos o ataque o ano pasado”. Como parte da súa misión para continuar a educación en seguridade do navegador, SquareX colaborou con CISOs de grandes empresas como Campbell's e Arista Networks para escribir Lanzado en Black Hat este ano, o libro serve como unha guía técnica para os practicantes de seguridade cibernética para aprender sobre ataques de sangrado e técnicas de mitigación. Manual do campo de seguridade do navegador Manual do campo de seguridade do navegador Fair Use Disclaimer Este sitio pode conter material protexido por dereitos de autor (incluíndo pero non limitado ao recente por Palo Alto Networks de 4 de setembro de 2025), cuxo uso non sempre foi especificamente autorizado polo propietario do copyright. tales materiais están dispoñibles para a comprensión avanzada de cuestións relacionadas con ataques de Last Mile Reassembly que constituirán un "uso xusto" de calquera material protexido por dereitos de autor como se prevé baixo as leis aplicables. Se desexa usar material protexido por dereitos de autor deste sitio para fins propios que van máis alá do uso xusto, debe obter o permiso do respectivo propietario do copyright. Liberación de prensa Liberación de prensa About SquareX A extensión do navegador transforma calquera navegador en calquera dispositivo nun navegador seguro de clase empresarial. A solución de detección e resposta ao navegador (BDR) de SquareX, a primeira da industria, habilita ás organizacións para defenderse de forma proactiva contra as ameazas nativas do navegador, incluíndo ataques de reassemblación de última milla, axentes de IA maliciosos, extensións maliciosas e ataques de identidade. A diferenza dos navegadores empresariais dedicados, SquareX se integra sen problemas cos navegadores de consumo existentes dos usuarios, proporcionando seguridade sen comprometer a experiencia do usuario. . 's Squarex Páxina www.sqrx.com Squarex Squarex Páxina www.sqrx.com Contacto Xefe de PR Xulio Liew Squarex xuntanza@sqrx.com Esta historia foi publicada como un comunicado de prensa por Cybernewswire baixo HackerNoon's Business Blogging Program. Esta historia foi publicada como un comunicado de prensa por Cybernewswire baixo HackerNoon's Business Blogging Program. Programacións Programacións