Prvý objav a odhalenie na last year, warning the security community of 20+ attacks that allow attackers to bypass all major SASE/SSE solutions and smuggle malware through the browser. Despite responsible disclosures to all major SASE/SSE providers, no vendor has made an official statement to warn its customers about the vulnerability in the past 13 months - until two weeks ago. Palo Alto, California, September 18th, 2025/CyberNewsWire/- štvorcový Last Mile Reassembly útoky Zľavy na 32 štvorcový Last Mile Reassembly útoky Zľavy na 32 Keďže viac útočníkov využíva techniky Last Mile Reassembly na využitie podnikov, dodávatelia SASE/SSE si začínajú uvedomovať, že proxy riešenia už nie sú dostatočné na ochranu pred útokmi založenými na prehliadači, pričom Palo Alto Networks bol prvý, kto verejne uznal, že Secure Web Gateways sú architektonicky neschopné brániť sa proti útokom Last Mile Reassembly. V tlačovej správe Palo Alto Networks uznal útok ako „šifrované, únikové útoky, ktoré sa zhromažďujú vo vnútri prehliadača a obchádzajú tradičné bezpečné webové brány.“ Sprístupnenie tiež uznalo, že „prehliadač sa stáva novým operačným systémom pre podniky, primárnym rozhraním pre AI a cloudové aplikácie. V tejto Palo Alto Networks uznal útok ako „šifrované, únikové útoky, ktoré sa zhromažďujú vo vnútri prehliadača a obchádzajú tradičné bezpečné webové brány.“ Sprístupnenie tiež uznalo, že „prehliadač sa stáva novým operačným systémom pre podnik, primárnym rozhraním pre AI a cloudové aplikácie. Tlačové uvoľnenie Tlačové uvoľnenie Toto označuje prelomový moment v oblasti kybernetickej bezpečnosti, kde hlavný súčasný dodávateľ SASE/SSE verejne pripúšťa základné obmedzenia Secure Web Gateways (SWG) a uznáva kritický význam riešení zabezpečenia založených na prehliadači - presne to, čo spoločnosť SquareX obhajuje od začiatku tohto výskumu. Čo sú záchvaty poslednej míle? Last Mile Reassembly attacks are a class of techniques that exploit architectural limitations of SWGs to smuggle malicious files through the proxy layer, only to be reassembled as functional malware in the victim’s browser. In one technique, attackers break the malware into different chunks. Individually, none of these chunks trigger a detection by SWGs. Once they bypass proxy inspection, the malware is then reassembled in the browser. V inom príklade útočníci pašujú tieto škodlivé súbory prostredníctvom binárnych kanálov, ako sú WebRTC, gRPC a WebSockets. Jedná sa o bežné komunikačné kanály používané webovými aplikáciami, ako sú nástroje na videokonferencie a streamovanie, ale nie sú úplne monitorované SWG. Zatiaľ čo Palo Alto Networks je prvý, kto toto obmedzenie verejne priznal, spoločnosť SquareX preukázala, že všetci hlavní poskytovatelia SASE/SSE sú zraniteľní a boli v kontakte s viacerými riešeniami ako súčasťou zodpovedného zverejnenia a diskutovali o alternatívnych ochranných mechanizmoch. Data Splicing Attacks: Exfiltrating Data with Last Mile Reassembly Techniques Od objavenia útokov Last Mile Reassembly, výskumný tím spoločnosti SquareX uskutočnil ďalší výskum, aby zistil, ako môžu útočníci využiť tieto techniky na krádež citlivých údajov. demonstrated how similar techniques can be used by insider threats and attackers to share confidential files and copy-paste sensitive data in the browser, completely bypassing both endpoint DLP and cloud SASE/SSE DLP solutions. In fact, there has been an emergence of P2P file sharing sites that allow users to send any file with no DLP inspection. Údaje o spiknutí útokov Údaje o spiknutí útokov The Year of Browser Bugs: Pioneering Critical Browser Security Research Keďže prehliadač sa stáva jedným z najbežnejších počiatočných prístupových bodov pre útočníkov, výskum bezpečnosti prehliadača zohráva kľúčovú úlohu pri pochopení a obrane pred krvácajúcimi útokmi založenými na prehliadači. , odhaľovanie veľkej architektonickej zraniteľnosti každý mesiac od januára. , škodlivé rozšírenie, ktoré môže ticho predstierať, že správcovia hesiel a kryptografické peňaženky kradnú poverenia / kryptomeny a , hlavnú chybu implementácie passkey odhalili na DEF CON 33 v tomto roku. Rok prehliadačových bugov Polymorfné rozšírenia Paskeys Pwned Rok prehliadačových bugov Polymorfné rozšírenia Paskeys Pwned "Vedeli sme, že jediný spôsob, ako sa brániť pred krvácajúcimi útokmi, je byť o krok pred útočníkmi.V poslednom roku sme objavili viac ako 10 zraniteľností s nulovým dňom v prehliadači, z ktorých mnohé sme odhalili na veľkých konferenciách ako DEF CON a Black Hat kvôli veľkej hrozbe, ktorú predstavuje pre organizácie," hovorí Vivek Ramachandran, zakladateľ spoločnosti SquareX. "Vedeli sme, že jediný spôsob, ako sa brániť pred krvácajúcimi útokmi, je byť o krok pred útočníkmi.V poslednom roku sme objavili viac ako 10 zraniteľností s nulovým dňom v prehliadači, z ktorých mnohé sme odhalili na veľkých konferenciách ako DEF CON a Black Hat kvôli veľkej hrozbe, ktorú predstavuje pre organizácie," hovorí. zakladateľ spoločnosti SquareX, Žilina Ramachandranová Žilina Ramachandranová "Palo Alto Networks uznanie útokov Last Mile Reassembly predstavuje významnú zmenu v súčasných perspektívach na bezpečnosť prehliadača. v SquareX, výskum pokračoval informovať, ako budujeme prehliadač-native obrany, čo nám umožnilo chrániť našich zákazníkov pred Last Mile Reassembly útoky a ďalšie nové prehliadač-native útoky ešte predtým, než sme odhalili útok minulý rok." "Palo Alto Networks uznanie útokov Last Mile Reassembly predstavuje významnú zmenu v súčasných perspektívach na bezpečnosť prehliadača. v SquareX, výskum pokračoval informovať, ako budujeme prehliadač-native obrany, čo nám umožnilo chrániť našich zákazníkov pred Last Mile Reassembly útoky a ďalšie nové prehliadač-native útoky ešte predtým, než sme odhalili útok minulý rok." V rámci svojej misie na ďalšie vzdelávanie v oblasti bezpečnosti prehliadačov spoločnosť SquareX spolupracovala s CISO z veľkých podnikov, ako je Campbell's a Arista Networks, aby napísala Kniha, ktorá bola tento rok spustená na Black Hat, slúži ako technický sprievodca pre odborníkov v oblasti kybernetickej bezpečnosti, aby sa dozvedeli o krvácajúcich útokoch a technikách zmierňovania. Príručka bezpečnostného poľa prehliadača Príručka bezpečnostného poľa prehliadača Fair Use Disclaimer Táto stránka môže obsahovať materiály chránené autorskými právami (vrátane, ale nie výlučne, nedávnych Palo Alto Networks zo 4. septembra 2025), ktorého používanie nebolo vždy výslovne povolené vlastníkom autorských práv. Takéto materiály sú k dispozícii na predchádzajúce pochopenie problémov súvisiacich s útokmi Last Mile Reassembly, ktoré budú predstavovať „spravodlivé používanie“ akéhokoľvek takéhoto materiálu chráneného autorskými právami podľa platných zákonov. Ak chcete používať materiál chránený autorskými právami z tejto stránky na vlastné účely, ktoré presahujú spravodlivé použitie, musíte získať povolenie od príslušného vlastníka autorských práv. Tlačové uvoľnenie Tlačové uvoľnenie About SquareX browser extension turns any browser on any device into an enterprise-grade secure browser. SquareX's industry-first Browser Detection and Response (BDR) solution empowers organizations to proactively defend against browser-native threats including Last Mile Reassembly Attacks, rogue AI agents, malicious extensions and identity attacks. Unlike dedicated enterprise browsers, SquareX seamlessly integrates with users' existing consumer browsers, delivering security without compromising user experience. Users can find out more about SquareX’s research-led innovation at . 's štvorcový www.sqrx.com štvorcový štvorcový www.sqrx.com kontaktovať Vedúci PR Janka Liewová štvorcový Zoznamka@sqrx.com Tento príbeh bol publikovaný ako tlačová správa Cybernewswire v rámci HackerNoon Business Blogging Program. Tento príbeh bol publikovaný ako tlačová správa Cybernewswire v rámci HackerNoon Business Blogging Program. Programy Programy