Primero descubierto y revelado en El año pasado, advirtió a la comunidad de seguridad de más de 20 ataques que permiten a los atacantes eludir todas las principales soluciones SASE/SSE y contrabandear malware a través del navegador.A pesar de las revelaciones responsables a todos los principales proveedores SASE/SSE, ningún proveedor ha hecho una declaración oficial para advertir a sus clientes sobre la vulnerabilidad en los últimos 13 meses - hasta hace dos semanas. Palo Alto, California, September 18th, 2025/CyberNewsWire/- Cuarto Atentados de Last Mile DEF CON 32 Cuarto Atentados de Last Mile Encuentro con 32 A medida que más atacantes están aprovechando las técnicas de última milla para explotar empresas, los proveedores de SASE/SSE están empezando a reconocer que las soluciones de proxy ya no son suficientes para proteger contra los ataques basados en el navegador, con Palo Alto Networks siendo la primera en reconocer públicamente que Secure Web Gateways son arquitectónicamente incapaces de defender contra los ataques de última milla. En el comunicado de prensa, Palo Alto Networks reconoció el ataque como "ataques cifrados, evasivos que se asemblan dentro del navegador y eludirán las puertas web seguras tradicionales". En la , Palo Alto Networks reconoció el ataque como "ataques cifrados, evasivos que se asemblan dentro del navegador y ocultan las puertas web seguras tradicionales".El lanzamiento también reconoció que "el navegador se está convirtiendo en el nuevo sistema operativo para la empresa, la interfaz principal para aplicaciones de IA y nube. press release Liberación de prensa Esto marca un punto de inflexión en la ciberseguridad donde un importante proveedor actual de SASE/SSE admite públicamente las limitaciones fundamentales de Secure Web Gateways (SWGs) y reconoce la importancia crítica de las soluciones de seguridad nativas del navegador - exactamente lo que SquareX ha estado defendiendo desde que inició esta investigación. ¿Qué son los ataques de última milla? Los ataques de Last Mile Reassembly son una clase de técnicas que explotan las limitaciones arquitectónicas de SWGs para contrabandar archivos maliciosos a través de la capa de proxy, sólo para ser reassemblados como malware funcional en el navegador de la víctima. En una técnica, los atacantes rompen el malware en diferentes pedazos. Individualmente, ninguno de estos pedazos desencadena una detección por SWGs. Una vez que ocupan la inspección de proxy, el malware se reassembla en el navegador. En otro ejemplo, los atacantes contrabandean estos archivos maliciosos a través de canales binarios como WebRTC, gRPC y WebSockets. Estos son canales comunes de comunicación utilizados por aplicaciones web como las herramientas de videoconferencia y streaming, pero no son completamente monitoreados por SWGs. De hecho, muchos SWG admiten públicamente esto en su sitio web y recomiendan a sus clientes deshabilitar estos canales. Mientras que Palo Alto Networks es la primera en admitir públicamente esta limitación, SquareX ha demostrado que todos los principales proveedores de SASE/SSE son vulnerables y han estado en contacto con múltiples soluciones como parte de divulgaciones responsables y para discutir mecanismos de protección alternativos. Data Splicing Attacks: Exfiltrating Data with Last Mile Reassembly Techniques Desde el descubrimiento de Last Mile Reassembly Attacks, el equipo de investigación de SquareX ha llevado a cabo investigaciones adicionales para ver cómo los atacantes pueden aprovechar estas técnicas para robar datos sensibles. demostró cómo técnicas similares pueden ser utilizadas por amenazas insider y atacantes para compartir archivos confidenciales y copiar y pegar datos sensibles en el navegador, omitiendo completamente tanto las soluciones DLP de endpoint como las soluciones SASE/SSE DLP en la nube. Atentados de divulgación de datos Atentados de divulgación de datos The Year of Browser Bugs: Pioneering Critical Browser Security Research A medida que el navegador se convierte en uno de los puntos de acceso inicial más comunes para los atacantes, la investigación de seguridad del navegador desempeña un papel crítico en la comprensión y la defensa contra los ataques basados en el navegador. Inspirado por el impacto de Last Mile Reassembly, SquareX lanzó un proyecto de investigación llamado , revelando una gran vulnerabilidad arquitectónica cada mes desde enero. , una extensión maliciosa que puede silenciosamente fingir que los gestores de contraseñas y las carteras de criptografía roban credenciales / criptografía y , un fallo importante de implementación passkey revelado en DEF CON 33 este año. El año de los browser bugs Extensiones polimórficas Pascual Pujol El año de los browser bugs Extensiones polimórficas Pascual Pujol “La investigación siempre ha sido una parte fundamental del ADN de SquareX. Creemos que la única manera de defendernos de los ataques de sangrado es estar un paso por delante de los atacantes.Solo en el último año, hemos descubierto más de 10 vulnerabilidades de día cero en el navegador, muchas de las cuales hemos revelado en conferencias importantes como DEF CON y Black Hat debido a la gran amenaza que representa para las organizaciones”, dice Vivek Ramachandran, fundador de SquareX. “La investigación siempre ha sido una parte fundamental del ADN de SquareX. Creemos que la única manera de defendernos de los ataques de sangrado es estar un paso por delante de los atacantes.Solo en el último año, hemos descubierto más de 10 vulnerabilidades de día cero en el navegador, muchas de las cuales hemos revelado en conferencias importantes como DEF CON y Black Hat debido a la gran amenaza que representa para las organizaciones”, dice. El fundador de SquareX, Vivek Ramachandran Vivek Ramachandran “El reconocimiento por parte de Palo Alto Networks de los ataques de Last Mile Reassembly representa un cambio importante en las perspectivas actuales sobre la seguridad del navegador.En SquareX, la investigación ha continuado informando de cómo construimos defensas nativas del navegador, lo que nos permite proteger a nuestros clientes contra los ataques de Last Mile Reassembly y otros ataques nativos del navegador incluso antes de que divulgáramos el ataque el año pasado”. “El reconocimiento por parte de Palo Alto Networks de los ataques de Last Mile Reassembly representa un cambio importante en las perspectivas actuales sobre la seguridad del navegador.En SquareX, la investigación ha continuado informando de cómo construimos defensas nativas del navegador, lo que nos permite proteger a nuestros clientes contra los ataques de Last Mile Reassembly y otros ataques nativos del navegador incluso antes de que divulgáramos el ataque el año pasado”. As part of their mission to further browser security education, SquareX collaborated with CISOs from major enterprises like Campbell’s and Arista Networks to write Lanzado en Black Hat este año, el libro sirve como una guía técnica para que los practicantes de ciberseguridad aprendan sobre los ataques de sangrado y técnicas de mitigación. Manual del campo de seguridad del navegador Manual del campo de seguridad del navegador Fair Use Disclaimer Este sitio puede contener material protegido por derechos de autor (incluyendo pero no limitado a los recientes por Palo Alto Networks de 4 de septiembre de 2025), cuyo uso no siempre ha sido específicamente autorizado por el propietario del copyright. tales materiales se ponen a disposición para comprender de antemano las cuestiones relacionadas con los ataques de Last Mile Reassembly que constituirán un “uso justo” de cualquier material protegido por derechos de autor según lo establece la legislación aplicable. Si desea utilizar material protegido por derechos de autor de este sitio para fines propios que van más allá del uso justo, debe obtener el permiso del respectivo propietario del copyright. Liberación de prensa Liberación de prensa About SquareX La extensión del navegador convierte cualquier navegador en cualquier dispositivo en un navegador seguro de clase empresarial. La solución de detección y respuesta del navegador (BDR) de SquareX, primera en la industria, permite a las organizaciones defenderse proactivamente contra las amenazas nativas del navegador, incluidos los ataques de reajuste de la última milla, los agentes de inteligencia artificial maliciosos, las extensiones maliciosas y los ataques de identidad. A diferencia de los navegadores empresariales dedicados, SquareX se integra sin problemas con los navegadores de consumo existentes de los usuarios, brindando seguridad sin comprometer la experiencia del usuario. . 's Cuarto Siguiente www.sqrx.com Cuarto Cuarto Siguiente www.sqrx.com Contacto Jefe de PR JUNICE LIEW Cuarto Encuentros@sqrx.com Esta historia fue publicada como un comunicado de prensa por Cybernewswire bajo HackerNoon's Business Blogging Program. Esta historia fue publicada como un comunicado de prensa por Cybernewswire bajo HackerNoon's Business Blogging Program. El programa El programa