Pertama ditemui dan didedahkan kepada Tahun lepas, memperingatkan komuniti keselamatan daripada 20+ serangan yang membolehkan penyerang untuk mengelakkan semua penyelesaian SASE/SSE utama dan menyebarkan malware melalui pelayar.Walaupun didedahkan secara bertanggungjawab kepada semua pembekal SASE/SSE utama, tiada pembekal telah membuat kenyataan rasmi untuk memperingatkan pelanggan mereka mengenai kerentanan dalam 13 bulan yang lalu - sehingga dua minggu yang lalu. Palo Alto, California, September 18th, 2025/CyberNewsWire/- Sukanx Serangan Last Mile Reassembly Perlembagaan 32 Sukanx Serangan Last Mile Reassembly Perlembagaan 32 Apabila lebih ramai penyerang memanfaatkan teknik Last Mile Reassembly untuk mengeksploitasi perniagaan, pembekal SASE/SSE mula menyedari bahawa penyelesaian proxy tidak lagi mencukupi untuk melindungi daripada serangan berasaskan pelayar, dengan Palo Alto Networks menjadi yang pertama yang mengakui secara awam bahawa Secure Web Gateways secara arsitektur tidak mampu mempertahankan serangan Last Mile Reassembly. Dalam kenyataan akhbar, Palo Alto Networks mengenali serangan itu sebagai "serangan yang disulitkan, menghindari yang berkumpul di dalam pelayar dan mengelakkan gateway web yang selamat tradisional." Di dalam , Palo Alto Networks mengenali serangan itu sebagai "serangan yang disulitkan, menghindari yang berkumpul di dalam pelayar dan mengelakkan gateway web yang selamat tradisional." Penerbitan akhbar Penerbitan akhbar Ini menandakan momen teruk dalam keselamatan siber di mana pembekal utama SASE/SSE secara terbuka mengakui keterbatasan asas Gateways Web Aman (SWGs) dan mengakui pentingnya penyelesaian keselamatan asli pelayar - persis apa yang SquareX telah membela sejak memulakan penyelidikan ini. Apa yang menyebabkan serangan Last Mile Reassembly? Serangan Last Mile Reassembly ialah satu kelas teknik yang memanfaatkan batasan arsitektur SWGs untuk menyebarkan fail jahat melalui lapisan proxy, hanya untuk disatukan semula sebagai malware fungsional dalam pelayar mangsa. Dalam satu teknik, penyerang memecahkan malware ke dalam kepingan yang berbeza. Secara individu, tiada satu pun daripada kepingan ini memicu pengesanan oleh SWGs. Sebaik sahaja mereka mengelakkan pemeriksaan proxy, malware itu kemudian disatukan semula dalam pelayar. Dalam contoh lain, penyerang merampas fail berbahaya ini melalui saluran binari seperti WebRTC, gRPC dan WebSockets. Ini adalah saluran komunikasi biasa yang digunakan oleh aplikasi web seperti alat persidangan video dan streaming, tetapi tidak dipantau sepenuhnya oleh SWGs. Walaupun Palo Alto Networks adalah yang pertama yang secara terbuka mengakui batasan ini, SquareX telah menunjukkan bahawa semua pembekal utama SASE/SSE adalah rentan dan telah berada dalam hubungan dengan pelbagai penyelesaian sebagai sebahagian daripada pengungkapan yang bertanggungjawab dan untuk membincangkan mekanisme perlindungan alternatif. Data Splicing Attacks: Exfiltrating Data with Last Mile Reassembly Techniques Sejak penemuan Last Mile Reassembly Attack, pasukan penyelidikan SquareX telah melakukan penyelidikan lebih lanjut untuk melihat bagaimana penyerang boleh memanfaatkan teknik ini untuk mencuri data sensitif. menunjukkan bagaimana teknik yang sama boleh digunakan oleh ancaman dalaman dan penyerang untuk berkongsi fail rahsia dan copy-paste data sensitif dalam pelayar, sepenuhnya mengelakkan kedua-dua terminal DLP dan awan SASE/SSE DLP penyelesaian. Data Splicing Attacks Data Penyelesaian Serangan The Year of Browser Bugs: Pioneering Critical Browser Security Research Oleh kerana pelayar menjadi salah satu titik akses awal yang paling biasa untuk penyerang, penyelidikan keselamatan pelayar memainkan peranan penting dalam memahami dan mempertahankan serangan berbasis pelayar yang berdarah. , mendedahkan kerentanan seni bina utama setiap bulan sejak Januari. , ekstensi berbahaya yang boleh secara diam-diam berpura-pura pengurus kata laluan dan dompet kripto untuk mencuri kredensial / kripto dan , satu kesilapan pelaksanaan passkey utama didedahkan di DEF CON 33 tahun ini. Tahun Perkhidmatan Browser Bugs Polymorphic ekstensi Pasukan Pwned Tahun Perkhidmatan Browser Bugs Polymorphic ekstensi Pasukan Pwned “Penelitian sentiasa merupakan bahagian penting dalam DNA SquareX. kami percaya bahawa satu-satunya cara untuk mempertahankan diri daripada serangan yang berdarah adalah untuk menjadi satu langkah di hadapan penyerang.Sepanjang tahun lepas sahaja, kami telah mendapati lebih daripada 10 kerentanan zero-day dalam pelayar, banyak di antaranya kami mendedahkan di persidangan utama seperti DEF CON dan Black Hat kerana ancaman utama yang ia mewakili kepada organisasi,” kata Vivek Ramachandran, pengasas SquareX. “Penelitian sentiasa merupakan sebahagian daripada DNA SquareX. kami percaya bahawa satu-satunya cara untuk mempertahankan diri daripada serangan berdarah adalah untuk menjadi satu langkah di hadapan penyerang.Sepanjang tahun lepas sahaja, kami telah mendapati lebih daripada 10 kerentanan zero-day dalam pelayar, banyak yang kami mendedahkan pada persidangan utama seperti DEF CON dan Black Hat kerana ancaman utama yang ia mewakili kepada organisasi,” katanya. Pengasas syarikat SquareX, Melayu Ramachandran Melayu Ramachandran “Palo Alto Networks’ pengiktirafan serangan Last Mile Reassembly mewakili perubahan besar dalam perspektif semasa mengenai keselamatan pelayar. di SquareX, penyelidikan terus memberitahu bagaimana kami membina pertahanan asli pelayar, membolehkan kami melindungi pelanggan kami daripada serangan Last Mile Reassembly dan serangan asli pelayar baru lain walaupun sebelum kami mendedahkan serangan tahun lepas.” “Palo Alto Networks’ pengiktirafan serangan Last Mile Reassembly mewakili perubahan besar dalam perspektif semasa mengenai keselamatan pelayar. di SquareX, penyelidikan terus memberitahu bagaimana kami membina pertahanan asli pelayar, membolehkan kami melindungi pelanggan kami daripada serangan Last Mile Reassembly dan serangan asli pelayar baru lain walaupun sebelum kami mendedahkan serangan tahun lepas.” Sebagai sebahagian daripada misi mereka untuk melanjutkan pendidikan keselamatan pelayar, SquareX bekerjasama dengan CISOs dari syarikat-syarikat utama seperti Campbell's dan Arista Networks untuk menulis Dilancarkan di Black Hat tahun ini, buku ini berkhidmat sebagai panduan teknikal untuk pengamal keselamatan siber untuk mempelajari mengenai serangan tengkorak berdarah dan teknik pengurangan. Panduan Kawalan Keselamatan Browser Panduan Kawalan Keselamatan Browser Fair Use Disclaimer Laman ini mungkin mengandungi bahan yang dilindungi hak cipta (termasuk tetapi tidak terhad kepada oleh Palo Alto Networks pada 4 September 2025), yang penggunaan tidak sentiasa dibenarkan secara khusus oleh pemilik hak cipta. Bahan-bahan tersebut disediakan untuk memajukan pemahaman mengenai isu-isu yang berkaitan dengan serangan Last Mile Reassembly yang akan mewakili "pengunaan yang adil" sebarang bahan yang dilindungi hak cipta seperti yang disediakan di bawah undang-undang yang berkenaan.Jika anda ingin menggunakan bahan yang dilindungi hak cipta dari laman ini untuk tujuan anda sendiri yang melampaui penggunaan yang adil, anda mesti mendapatkan kebenaran daripada pemilik hak cipta masing-masing. Penerbitan akhbar Penerbitan akhbar About SquareX Ekstensi pelayar mengubah mana-mana pelayar pada mana-mana peranti menjadi pelayar yang selamat pada peringkat perniagaan. Penyelesaian Pengesanan dan Tanggapan Pelayar (BDR) pertama di industri SquareX membolehkan organisasi untuk mempertahankan secara proaktif terhadap ancaman asli pelayar termasuk Last Mile Reassembly Attack, agen AI jahat, ekstensi berbahaya dan serangan identiti. Tidak seperti pelayar perniagaan yang berdedikasi, SquareX bersepadu dengan pelayar pengguna yang sedia ada, menyediakan keselamatan tanpa mengganggu pengalaman pengguna. . 's Sukanx Laman web www.sqrx.com Sukanx Sukanx Laman web www.sqrx.com Hubungi Pengerusi PR Junice Liew yang Sukanx Rujukan@sqrx.com Kisah ini telah diterbitkan sebagai kenyataan akhbar oleh Cybernewswire di bawah Program Blogging Perniagaan HackerNoon. Kisah ini telah diterbitkan sebagai kenyataan akhbar oleh Cybernewswire di bawah Program Blogging Perniagaan HackerNoon. program program