Palo Alto Networks подтверждает исследования SquareX, посвященные ограничениям SWG в отношении атак с повторной сборкой на последней миле

Пало-Альто, Калифорния, 18 сентября 2025 г., CyberNewsWire
Компания SquareX впервые обнаружила и раскрыла информацию об атаках Last Mile Reassembly на конференции DEF CON 32 в прошлом году, предупредив сообщество специалистов по безопасности о более чем 20 атаках, позволяющих злоумышленникам обходить все основные решения SASE/SSE и распространять вредоносное ПО через браузер. Несмотря на ответственное раскрытие информации всем основным поставщикам SASE/SSE, ни один поставщик не сделал официального заявления, чтобы предупредить своих клиентов об этой уязвимости за последние 13 месяцев, вплоть до двух недель назад.
По мере того, как всё больше злоумышленников используют методы Last Mile Reassembly для взлома корпоративных систем, поставщики SASE/SSE начинают осознавать, что прокси-решений уже недостаточно для защиты от атак через браузер. Компания Palo Alto Networks первой публично признала, что безопасные веб-шлюзы архитектурно неспособны защититься от атак Last Mile Reassembly. В пресс-релизе Palo Alto Networks назвала атаку «зашифрованными, трудноуловимыми атаками, которые собираются внутри браузера и обходят традиционные защищённые веб-шлюзы». В пресс-релизе также отмечается, что «браузер становится новой операционной системой для предприятий, основным интерфейсом для ИИ и облачных приложений. Обеспечение его безопасности — это обязательное условие».
Это знаменует собой переломный момент в кибербезопасности, когда крупный поставщик SASE/SSE публично признает фундаментальные ограничения защищенных веб-шлюзов (SWG) и признает критическую важность решений по безопасности, встроенных в браузеры, — именно то, за что SquareX выступает с момента начала этого исследования.
Что такое атаки с повторной сборкой на последней миле?
Атаки с пересборкой на последней миле (Last Mile Reassembly) — это класс методов, использующих архитектурные ограничения SWG для передачи вредоносных файлов через прокси-сервер, которые затем собираются в виде функционального вредоносного ПО в браузере жертвы. В одном из методов злоумышленники разбивают вредоносное ПО на отдельные фрагменты. По отдельности ни один из этих фрагментов не обнаруживается SWG. После обхода проверки прокси-сервера вредоносное ПО собирается в браузере.
В другом примере злоумышленники пересылают эти вредоносные файлы через бинарные каналы, такие как WebRTC, gRPC и WebSockets. Это распространённые каналы связи, используемые веб-приложениями, такими как инструменты для видеоконференций и потокового вещания, но полностью игнорируемые SWG. Более того, многие SWG публично признают это на своих сайтах и рекомендуют своим клиентам отключить эти каналы.
Всего существует более 20 подобных методов, которые полностью обходят SWG. Palo Alto Networks первой публично признала это ограничение, однако SquareX продемонстрировала уязвимость всех основных поставщиков SASE/SSE и предоставила несколько решений в рамках ответственного раскрытия информации и обсуждения альтернативных механизмов защиты.
Атаки с расщеплением данных: извлечение данных с помощью методов повторной сборки последней мили
После обнаружения атак Last Mile Reassembly Attacks исследовательская группа SquareX провела дальнейшее исследование, чтобы выяснить, как злоумышленники могут использовать эти техники для кражи конфиденциальных данных. В этом году на конференции BSides в Сан-Франциско доклад SquareX, посвященный атакам сращивания данных, продемонстрировал, как аналогичные техники могут использоваться как инсайдерами, так и злоумышленниками для обмена конфиденциальными файлами и копирования конфиденциальных данных в браузере, полностью обходя как конечные DLP-решения, так и облачные DLP-решения SASE/SSE. Более того, появились P2P-файлообменники, позволяющие пользователям отправлять любые файлы без проверки DLP.
Год ошибок браузера: новаторские критические исследования безопасности браузеров
Поскольку браузер становится одной из самых распространённых точек доступа для злоумышленников, исследования безопасности браузеров играют важнейшую роль в понимании и защите от новейших браузерных атак. Вдохновлённая последствиями Last Mile Reassembly, компания SquareX запустила исследовательский проект под названием «Год ошибок браузера» (The Year of Browser Bugs) , ежемесячно, начиная с января, раскрывая информацию о серьёзной архитектурной уязвимости. Среди основополагающих исследований – Polymorphic Extensions (вредоносное расширение, способное незаметно выдавать себя за менеджеры паролей и криптокошельки для кражи учётных данных/криптовалюты), а также Passkeys Pwned (серьёзная ошибка в реализации паролей), раскрытая на конференции DEF CON 33 в этом году.
«Исследования всегда были неотъемлемой частью ДНК SquareX. Мы считаем, что единственный способ защиты от новейших атак — быть на шаг впереди злоумышленников. Только за последний год мы обнаружили более 10 уязвимостей нулевого дня в браузере, многие из которых мы раскрыли на крупных конференциях, таких как DEF CON и Black Hat, из-за серьезной угрозы, которую они представляют для организаций», — говорит Вивек Рамачандран , основатель SquareX. «Признание Palo Alto Networks атак Last Mile Reassembly представляет собой серьезный сдвиг в существующих взглядах на безопасность браузеров. В SquareX исследования продолжают информировать о том, как мы создаем встроенную в браузер защиту, что позволяет нам защищать наших клиентов от атак Last Mile Reassembly и других новых атак на браузер еще до того, как мы раскрыли эту атаку в прошлом году».
В рамках своей миссии по развитию образования в области безопасности браузеров компания SquareX совместно с руководителями служб информационной безопасности таких крупных компаний, как Campbell's и Arista Networks, разработала руководство по безопасности браузеров . Книга, представленная на выставке Black Hat в этом году, служит техническим руководством для специалистов по кибербезопасности, позволяющим им узнать о самых современных атаках и методах их нейтрализации.
Отказ от ответственности за добросовестное использование
Данный сайт может содержать материалы, защищенные авторским правом (включая, помимо прочего, недавний пресс-релиз Palo Alto Networks от 4 сентября 2025 г.), использование которых не всегда было специально разрешено правообладателем. Эти материалы предоставляются для лучшего понимания вопросов, связанных с атаками Last Mile Reassembly, что представляет собой «добросовестное использование» любых таких материалов, защищенных авторским правом, в соответствии с действующим законодательством. Если вы хотите использовать материалы, защищенные авторским правом, с данного сайта в личных целях, выходящих за рамки добросовестного использования, вам необходимо получить разрешение от соответствующего правообладателя.
О SquareX
Расширение SquareX превращает любой браузер на любом устройстве в безопасный корпоративный браузер. Первое в отрасли решение SquareX для обнаружения и реагирования на угрозы в браузере (BDR) позволяет организациям проактивно защищаться от угроз, изначально присущих браузерам, включая атаки с повторной сборкой «последней мили», вредоносных ИИ-агентов, вредоносных расширений и атаки на идентификационные данные. В отличие от специализированных корпоративных браузеров, SquareX легко интегрируется с существующими потребительскими браузерами пользователей, обеспечивая безопасность без ущерба для пользовательского опыта. Подробнее об инновационных разработках SquareX, основанных на исследованиях, можно узнать на сайте www.sqrx.com .
Руководитель отдела по связям с общественностью Джунис Лью SquareX [email protected]
HackRead