parë zbuluar dhe zbuluar në vitin e kaluar, duke paralajmëruar komunitetin e sigurisë për 20+ sulme që lejojnë sulmuesit të shmangin të gjitha zgjidhjet kryesore SASE/SSE dhe të kontrabandojnë malware përmes shfletuesit. Palo Alto, California, September 18th, 2025/CyberNewsWire/- squarex Sulmet e fundit të Mile Reassembly DEF CON 32 squarex Sulmet e fundit të Mile Reassembly Përshkrimi me 32 Ndërsa më shumë sulmues po shfrytëzojnë teknikat e ri-mbledhjes së Mile të Fundit për të shfrytëzuar ndërmarrjet, shitësit e SASE/SSE po fillojnë të kuptojnë se zgjidhjet e proxy nuk janë më të mjaftueshme për të mbrojtur kundër sulmeve të bazuara në shfletues, me Palo Alto Networks duke qenë i pari që pranon publikisht se Secure Web Gateways janë arkitektonikisht të paaftë për të mbrojtur kundër sulmeve të ri-mbledhjes së Mile të Fundit. Në njoftimin për shtyp, Palo Alto Networks e njohu sulmin si “sulme të koduara, evasive që mblidhen brenda shfletuesit dhe kalojnë nëpër portalet tradicionale të sigurta të uebit”. Në të Palo Alto Networks e njohu sulmin si “sulme të koduara, evasive që mblidhen brenda shfletuesit dhe kalojnë nëpër portalet tradicionale të sigurta të uebit”. Lajmërimi i shtypit Lajmërimi i shtypit Kjo shënon një moment të rëndësishëm në sigurinë kibernetike, ku një ofrues i madh aktual i SASE/SSE-së pranon publikisht kufizimet themelore të Secure Web Gateways (SWGs) dhe pranon rëndësinë kritike të zgjidhjeve të sigurisë të lindura nga shfletuesi - pikërisht atë që SquareX ka qenë duke mbrojtur që nga fillimi i këtij hulumtimi. Çfarë janë sulmet e rimarrjes së miljes së fundit? Sulmet e fundit të Mile Reassembly janë një klasë e teknikave që shfrytëzojnë kufizimet arkitektonike të SWG-ve për të kontrabanduar skedarët e dëmshëm përmes shtresës së proxy, vetëm për t'u ri-montuar si malware funksional në shfletuesin e viktimës. Në një teknikë, sulmuesit e thyejnë malware në copa të ndryshme. Individualisht, asnjë nga këto copa nuk shkaktojnë një zbulim nga SWG-të. Pasi kalojnë inspektimin e proxy, malware pastaj ri-montohet në shfletues. Në një shembull tjetër, sulmuesit kontrabandojnë këto skedarë të dëmshëm nëpërmjet kanaleve binare si WebRTC, gRPC dhe WebSockets. Këto janë kanale të zakonshme të komunikimit të përdorura nga aplikacionet e internetit si videokonferencat dhe mjetet e transmetimit, por nuk monitorohen plotësisht nga SWGs. Ndërsa Palo Alto Networks është i pari që e pranon publikisht këtë kufizim, SquareX ka treguar se të gjithë furnizuesit kryesorë të SASE/SSE janë të ndjeshëm dhe kanë qenë në kontakt me zgjidhje të shumta si pjesë e zbulimit të përgjegjshëm dhe për të diskutuar mekanizmat alternative të mbrojtjes. Data Splicing Attacks: Exfiltrating Data with Last Mile Reassembly Techniques Që nga zbulimi i sulmeve të ri-mbledhjes së miljeve të fundit, ekipi hulumtues i SquareX ka kryer kërkime të mëtejshme për të parë se si sulmuesit mund të shfrytëzojnë këto teknika për të vjedhur të dhëna të ndjeshme. demonstruar se si teknikat e ngjashme mund të përdoren nga kërcënimet e brendshme dhe sulmuesit për të ndarë skedarë konfidencialë dhe të kopjoni dhe ngjisni të dhëna të ndjeshme në shfletues, duke shmangur plotësisht të dyja zgjidhjet DLP endpoint dhe cloud SASE/SSE DLP. Të dhënat përfshijnë sulmet Të dhënat përfshijnë sulmet The Year of Browser Bugs: Pioneering Critical Browser Security Research Meqenëse shfletuesi bëhet një nga pikat më të zakonshme të hyrjes fillestare për sulmuesit, hulumtimi i sigurisë së shfletuesit luan një rol kritik në kuptimin dhe mbrojtjen kundër sulmeve të bazuara në shfletues. , duke zbuluar një dobësi të madhe arkitektonike çdo muaj që nga janari. , një zgjerim keqdashës që mund të pretendojë në heshtje menaxherët e fjalëkalimeve dhe portofolet kriptografike për të vjedhur certifikatat / kripto dhe , një gabim i madh i zbatimit passkey zbuluar në DEF CON 33 këtë vit. Viti i Browser Bugs Zgjerimet polimorfike Pashkët Pushkët Viti i Browser Bugs Zgjerimet polimorfike Pashkët Pushkët “Kërkimi ka qenë gjithmonë një pjesë thelbësore e ADN-së së SquareX. Ne besojmë se mënyra e vetme për t’u mbrojtur kundër sulmeve të gjakderdhjes është të jemi një hap përpara sulmuesve. Vetëm gjatë vitit të kaluar, ne kemi zbuluar mbi 10 dobësi zero-day në shfletues, shumë prej të cilave i kemi zbuluar në konferenca të mëdha si DEF CON dhe Black Hat për shkak të kërcënimit të madh që përbën për organizatat”, thotë Vivek Ramachandran, themelues i SquareX. “Kërkimi ka qenë gjithmonë një pjesë thelbësore e ADN-së së SquareX. Ne besojmë se mënyra e vetme për t’u mbrojtur kundër sulmeve të gjakderdhjes është të jemi një hap përpara sulmuesve. Vetëm gjatë vitit të kaluar, ne kemi zbuluar mbi 10 dobësi zero-day në shfletues, shumë prej të cilave i kemi zbuluar në konferenca të mëdha si DEF CON dhe Black Hat për shkak të kërcënimit të madh që përbën për organizatat”, thotë ai. Themeluesi i SquareX, Gjergj Ramachandran Gjergj Ramachandran “Palo Alto Networks njofton se sulmet e Reassembly janë një ndryshim i madh në perspektivat aktuale të sigurisë së shfletuesit. në SquareX, hulumtimet kanë vazhduar të informojnë se si ne ndërtojmë mbrojtje browser-native, duke na lejuar të mbrojmë klientët tanë kundër sulmeve të Reassembly të Last Mile dhe sulmeve të tjera të reja të browser-native edhe para se të zbulonim sulmin vitin e kaluar.” “Palo Alto Networks njofton se sulmet e Reassembly janë një ndryshim i madh në perspektivat aktuale të sigurisë së shfletuesit. në SquareX, hulumtimet kanë vazhduar të informojnë se si ne ndërtojmë mbrojtje browser-native, duke na lejuar të mbrojmë klientët tanë kundër sulmeve të Reassembly të Last Mile dhe sulmeve të tjera të reja të browser-native edhe para se të zbulonim sulmin vitin e kaluar.” Si pjesë e misionit të tyre për edukimin e mëtejshëm të sigurisë së shfletuesit, SquareX bashkëpunoi me CISOs nga ndërmarrjet e mëdha si Campbell’s dhe Arista Networks për të shkruar Lansuar në Black Hat këtë vit, libri shërben si një udhëzues teknik për praktikantët e sigurisë kibernetike për të mësuar rreth sulmeve të gjakderdhjes dhe teknikave të zbutjes. Manuali i fushës së sigurisë së shfletuesit Manuali i fushës së sigurisë së shfletuesit Fair Use Disclaimer Kjo faqe mund të përmbajë materiale të mbrojtura nga të drejtat e autorit (duke përfshirë por pa u kufizuar në nga Palo Alto Networks datë 4 shtator 2025), përdorimi i të cilit nuk është autorizuar gjithmonë në mënyrë specifike nga pronari i të drejtës së autorit. Këto materiale janë bërë në dispozicion për të kuptuar më parë çështjet që lidhen me sulmet e Reassembly të Miles së Fundit, të cilat do të përbëjnë një "përdorim të drejtë" të çdo materiali të tillë të mbrojtur nga të drejtat e autorit siç parashikohet nga ligjet në fuqi. Lajmërimi i shtypit Lajmërimi i shtypit About SquareX Shtojca e shfletuesit shndërron çdo shfletues në çdo pajisje në një shfletues të sigurt të klasit të ndërmarrjes. Zgjidhja e parë e industrisë së shfletuesit të SquareX për zbulimin dhe përgjigjen (BDR) i mundëson organizatave të mbrojnë në mënyrë proaktive kundër kërcënimeve të lindura nga shfletuesi, duke përfshirë sulmet e rindërtimit të miljes së fundit, agjentët e mashtruar të inteligjencës artificiale, zgjerimet e dëmshme dhe sulmet e identitetit.Ndryshe nga shfletuesit e dedikuar të ndërmarrjes, SquareX integrohet pa probleme me shfletuesit ekzistues të konsumatorëve të përdoruesve, duke siguruar sigurinë pa kompromentuar përvojën e përdoruesit. . 's squarex www.sqrx.com në internet squarex squarex www.sqrx.com në internet Kontaktet Drejtori i PR Gjyshja Liew squarex qershori@sqrx.com Kjo histori u botua si një komunikatë për shtyp nga Cybernewswire nën HackerNoon's Business Blogging Program. Kjo histori u botua si një komunikatë për shtyp nga Cybernewswire nën HackerNoon's Business Blogging Program. Programi Programi