(SeaPRwire) – PALO ALTO, Calif., Sept. 18, 2025 — pertama kali ditemui dan didedahkan pada tahun lepas, memberi amaran kepada komuniti keselamatan tentang 20+ serangan yang membolehkan penyerang memintas semua penyelesaian SASE/SSE utama dan menyeludup perisian hasad melalui pelayar. Walaupun pendedahan bertanggungjawab kepada semua penyedia SASE/SSE utama, tiada vendor telah membuat kenyataan rasmi untuk memberi amaran kepada pelanggannya tentang kerentanan dalam tempoh 13 bulan yang lalu – sehingga dua minggu lalu.
Memandangkan lebih banyak penyerang memanfaatkan teknik Reassembly Last Mile untuk mengeksploitasi perusahaan, vendor SASE/SSE mula menyedari bahawa penyelesaian proksi tidak lagi mencukupi untuk melindungi daripada serangan berasaskan pelayar, dengan Palo Alto Networks menjadi yang pertama mengakui secara terbuka bahawa Secure Web Gateways tidak dapat mempertahankan diri daripada serangan Reassembly Last Mile dari segi seni bina. Dalam , Palo Alto Networks mengiktiraf serangan itu sebagai “serangan disulitkan dan mengelak yang berhimpun di dalam pelayar dan memintas gerbang web selamat tradisional.” Keluaran itu juga mengiktiraf bahawa “pelayar menjadi sistem pengendalian baharu untuk perusahaan, antara muka utama untuk aplikasi AI dan awan. Melindunginya bukanlah pilihan.”
Ini menandakan detik penting dalam keselamatan siber apabila vendor SASE/SSE utama yang sedia ada secara terbuka mengakui batasan asas Secure Web Gateways (SWG) dan mengakui kepentingan kritikal penyelesaian keselamatan asli pelayar – tepat seperti yang diperjuangkan oleh SquareX sejak menerajui penyelidikan ini.
Apakah Serangan Reassembly Last Mile?
Serangan Reassembly Last Mile ialah kelas teknik yang mengeksploitasi batasan seni bina SWG untuk menyeludup fail berniat jahat melalui lapisan proksi, hanya untuk dipasang semula sebagai perisian hasad berfungsi dalam pelayar mangsa. Dalam satu teknik, penyerang memecahkan perisian hasad kepada bahagian yang berbeza. Secara individu, tiada satu pun daripada bahagian ini mencetuskan pengesanan oleh SWG. Sebaik sahaja mereka memintas pemeriksaan proksi, perisian hasad kemudian dipasang semula dalam pelayar.
Dalam contoh lain, penyerang menyeludup fail berniat jahat ini melalui saluran binari seperti WebRTC, gRPC dan WebSockets. Ini ialah saluran komunikasi biasa yang digunakan oleh aplikasi web seperti persidangan video dan alat penstriman, tetapi tidak dipantau sepenuhnya oleh SWG. Malah, banyak SWG mengakui perkara ini secara terbuka di tapak web mereka dan mengesyorkan pelanggan mereka menyahdayakan saluran ini.
Secara keseluruhan, terdapat lebih 20 teknik sedemikian yang memintas SWG sepenuhnya. Walaupun Palo Alto Networks ialah yang pertama mengakui batasan ini secara terbuka, SquareX telah menunjukkan bahawa semua vendor SASE/SSE utama adalah terdedah dan telah berhubung dengan pelbagai penyelesaian sebagai sebahagian daripada pendedahan bertanggungjawab dan untuk membincangkan mekanisme perlindungan alternatif.
Serangan Penyambungan Data: Mengeksfiltrasi Data dengan Teknik Reassembly Last Mile
Sejak penemuan Serangan Reassembly Last Mile, pasukan penyelidik SquareX menjalankan penyelidikan lanjut untuk melihat bagaimana penyerang boleh memanfaatkan teknik ini untuk mencuri data sensitif. Di BSides San Francisco tahun ini, ceramah SquareX mengenai menunjukkan bagaimana teknik serupa boleh digunakan oleh ancaman orang dalam dan penyerang untuk berkongsi fail sulit dan menyalin-menampal data sensitif dalam pelayar, memintas sepenuhnya penyelesaian DLP titik akhir dan DLP SASE/SSE awan. Malah, terdapat kemunculan tapak perkongsian fail P2P yang membolehkan pengguna menghantar sebarang fail tanpa pemeriksaan DLP.
Tahun Pepijat Pelayar: Menerajui Penyelidikan Keselamatan Pelayar Kritikal
Memandangkan pelayar menjadi salah satu titik akses awal yang paling biasa bagi penyerang, penyelidikan keselamatan pelayar memainkan peranan penting dalam memahami dan mempertahankan diri daripada serangan berasaskan pelayar yang canggih. Diilhamkan oleh impak Reassembly Last Mile, SquareX melancarkan projek penyelidikan yang dipanggil , mendedahkan kerentanan seni bina utama setiap bulan sejak Januari. Beberapa penyelidikan penting termasuk , sambungan berniat jahat yang boleh menyamar secara senyap-senyap sebagai pengurus kata laluan dan dompet kripto untuk mencuri bukti kelayakan/kripto dan , kecacatan pelaksanaan kunci laluan utama yang didedahkan di DEF CON 33 tahun ini.
“Penyelidikan sentiasa menjadi bahagian teras DNA SquareX. Kami percaya bahawa satu-satunya cara untuk mempertahankan diri daripada serangan canggih adalah dengan selangkah di hadapan penyerang. Dalam tahun lalu sahaja, kami telah menemui lebih 10 kerentanan hari sifar dalam pelayar, kebanyakannya kami dedahkan di persidangan utama seperti DEF CON dan Black Hat kerana ancaman utama yang ditimbulkannya kepada organisasi,” kata , Pengasas SquareX, “Pengiktirafan Palo Alto Networks terhadap serangan Reassembly Last Mile mewakili perubahan besar dalam perspektif sedia ada tentang keselamatan pelayar. Di SquareX, penyelidikan terus memaklumkan cara kami membina pertahanan asli pelayar, membolehkan kami melindungi pelanggan kami daripada serangan Reassembly Last Mile dan serangan asli pelayar baharu yang lain walaupun sebelum kami mendedahkan serangan itu tahun lepas.”
Sebagai sebahagian daripada misi mereka untuk memajukan pendidikan keselamatan pelayar, SquareX bekerjasama dengan CISO daripada perusahaan utama seperti Campbell’s dan Arista Networks untuk menulis . Dilancarkan di Black Hat tahun ini, buku ini berfungsi sebagai panduan teknikal untuk pengamal keselamatan siber untuk mempelajari tentang serangan dan teknik mitigasi yang canggih.
Penafian Penggunaan Adil
Tapak ini mungkin mengandungi bahan berhak cipta (termasuk tetapi tidak terhad kepada terkini oleh Palo Alto Networks bertarikh 4 September 2025), yang penggunaannya tidak selalu dibenarkan secara khusus oleh pemilik hak cipta. Bahan tersebut disediakan untuk memajukan pemahaman tentang isu yang berkaitan dengan serangan Reassembly Last Mile yang akan menjadi “penggunaan adil” bagi sebarang bahan berhak cipta sedemikian seperti yang diperuntukkan di bawah undang-undang yang berkenaan. Jika anda ingin menggunakan bahan berhak cipta daripada tapak ini untuk tujuan anda sendiri yang melangkaui penggunaan adil, anda mesti mendapatkan kebenaran daripada pemilik hak cipta masing-masing.
Mengenai SquareX
sambungan pelayar SquareX mengubah mana-mana pelayar pada mana-mana peranti menjadi pelayar selamat gred perusahaan. Penyelesaian Pengesanan dan Respons Pelayar (BDR) pertama dalam industri SquareX memperkasakan organisasi untuk mempertahankan diri secara proaktif terhadap ancaman asli pelayar termasuk Serangan Reassembly Last Mile, ejen AI nakal, sambungan berniat jahat dan serangan identiti. Tidak seperti pelayar perusahaan khusus, SquareX disepadukan dengan lancar dengan pelayar pengguna sedia ada pengguna, memberikan keselamatan tanpa menjejaskan pengalaman pengguna. Pengguna boleh mengetahui lebih lanjut tentang inovasi yang diterajui penyelidikan SquareX di .
Hubungi
Ketua PR
Junice Liew
SquareX
junice@sqrx.com
Foto yang mengiringi pengumuman ini tersedia di
Artikel ini disediakan oleh pembekal kandungan pihak ketiga. SeaPRwire (https://www.seaprwire.com/) tidak memberi sebarang waranti atau perwakilan berkaitan dengannya.
Sektor: Top Story, Berita Harian
SeaPRwire menyampaikan edaran siaran akhbar secara masa nyata untuk syarikat dan institusi, mencapai lebih daripada 6,500 kedai media, 86,000 penyunting dan wartawan, dan 3.5 juta desktop profesional di seluruh 90 negara. SeaPRwire menyokong pengedaran siaran akhbar dalam bahasa Inggeris, Korea, Jepun, Arab, Cina Ringkas, Cina Tradisional, Vietnam, Thai, Indonesia, Melayu, Jerman, Rusia, Perancis, Sepanyol, Portugis dan bahasa-bahasa lain.
“`