Palo Alto Networks reconoce la investigación de SquareX sobre las limitaciones de los SWG contra los ataques de reensamblaje de última milla

Palo Alto, California, 18 de septiembre de 2025, CyberNewsWire
SquareX descubrió y divulgó por primera vez los ataques de Reensamblaje de Última Milla en DEF CON 32 el año pasado, advirtiendo a la comunidad de seguridad sobre más de 20 ataques que permiten a los atacantes eludir las principales soluciones SASE/SSE e introducir malware a través del navegador. A pesar de las divulgaciones responsables a los principales proveedores de SASE/SSE, ningún proveedor ha emitido una declaración oficial para advertir a sus clientes sobre la vulnerabilidad en los últimos 13 meses, hasta hace dos semanas.
A medida que más atacantes aprovechan las técnicas de reensamblado de última milla para explotar a las empresas, los proveedores de SASE/SSE comienzan a reconocer que las soluciones proxy ya no son suficientes para protegerse contra ataques basados en navegador. Palo Alto Networks fue el primero en reconocer públicamente que las puertas de enlace web seguras (Secure Web Gateways) son incapaces de defenderse arquitectónicamente contra ataques de reensamblado de última milla. En el comunicado de prensa , Palo Alto Networks reconoció el ataque como "ataques cifrados y evasivos que se ensamblan dentro del navegador y eluden las puertas de enlace web seguras tradicionales". El comunicado también reconoció que "el navegador se está convirtiendo en el nuevo sistema operativo empresarial, la interfaz principal para la IA y las aplicaciones en la nube. Protegerlo no es opcional".
Esto marca un momento decisivo en la ciberseguridad, ya que un importante proveedor de SASE/SSE admite públicamente las limitaciones fundamentales de los Secure Web Gateways (SWG) y reconoce la importancia crítica de las soluciones de seguridad nativas del navegador, exactamente lo que SquareX ha estado defendiendo desde que fue pionero en esta investigación.
¿Qué son los ataques de reensamblaje de última milla?
Los ataques de reensamblado de última milla son un tipo de técnicas que aprovechan las limitaciones arquitectónicas de los SWG para introducir archivos maliciosos a través de la capa de proxy, para luego ser reensamblados como malware funcional en el navegador de la víctima. En una técnica, los atacantes dividen el malware en diferentes fragmentos. Individualmente, ninguno de estos fragmentos activa la detección por parte de los SWG. Una vez que eluden la inspección del proxy, el malware se reensambla en el navegador.
En otro ejemplo, los atacantes introducen estos archivos maliciosos a través de canales binarios como WebRTC, gRPC y WebSockets. Estos son canales de comunicación comunes utilizados por aplicaciones web como herramientas de videoconferencia y streaming, pero los SWG no los supervisan en absoluto. De hecho, muchos SWG lo admiten públicamente en su sitio web y recomiendan a sus clientes que desactiven estos canales.
En total, existen más de 20 técnicas de este tipo que eluden por completo las SWG. Si bien Palo Alto Networks es el primero en admitir públicamente esta limitación, SquareX ha demostrado que todos los principales proveedores de SASE/SSE son vulnerables y se han puesto en contacto con diversas soluciones como parte de la divulgación responsable y para analizar mecanismos de protección alternativos.
Ataques de empalme de datos: Exfiltración de datos con técnicas de reensamblado de última milla
Desde el descubrimiento de los ataques de reensamblado de última milla, el equipo de investigación de SquareX realizó investigaciones adicionales para determinar cómo los atacantes pueden aprovechar estas técnicas para robar datos confidenciales. En BSides San Francisco este año, la charla de SquareX sobre ataques de empalme de datos demostró cómo las amenazas internas y los atacantes pueden utilizar técnicas similares para compartir archivos confidenciales y copiar y pegar datos confidenciales en el navegador, evadiendo por completo las soluciones DLP de endpoints y SASE/SSE en la nube. De hecho, han surgido sitios de intercambio de archivos P2P que permiten a los usuarios enviar cualquier archivo sin inspección DLP.
El año de los errores de navegador: investigación pionera en seguridad crítica de navegadores
A medida que el navegador se convierte en uno de los puntos de acceso iniciales más comunes para los atacantes, la investigación en seguridad de navegadores desempeña un papel fundamental para comprender y defenderse de los ataques de vanguardia basados en navegadores. Inspirado por el impacto de Last Mile Reassembly, SquareX lanzó un proyecto de investigación llamado "El Año de los Errores del Navegador" , que ha revelado una importante vulnerabilidad arquitectónica cada mes desde enero. Algunas investigaciones fundamentales incluyen Polymorphic Extensions , una extensión maliciosa que puede suplantar silenciosamente a administradores de contraseñas y monederos de criptomonedas para robar credenciales/criptomonedas, y Passkeys Pwned , una importante falla en la implementación de claves de acceso revelada en DEF CON 33 este año.
La investigación siempre ha sido una parte fundamental del ADN de SquareX. Creemos que la única manera de defenderse de los ataques de vanguardia es ir un paso por delante de los atacantes. Solo el año pasado, descubrimos más de 10 vulnerabilidades de día cero en el navegador, muchas de las cuales revelamos en importantes conferencias como DEF CON y Black Hat debido a la gran amenaza que representan para las organizaciones —afirma Vivek Ramachandran , fundador de SquareX—. El reconocimiento por parte de Palo Alto Networks de los ataques de reensamblaje de última milla representa un cambio importante en la perspectiva actual sobre la seguridad del navegador. En SquareX, la investigación ha seguido orientando la forma en que construimos defensas nativas del navegador, lo que nos permite proteger a nuestros clientes contra los ataques de reensamblaje de última milla y otros ataques novedosos nativos del navegador incluso antes de que divulgáramos el ataque el año pasado.
Como parte de su misión de promover la formación en seguridad de navegadores, SquareX colaboró con CISOs de importantes empresas como Campbell's y Arista Networks para redactar el Manual de Campo de Seguridad de Navegadores . Presentado en Black Hat este año, el libro sirve como guía técnica para que los profesionales de la ciberseguridad aprendan sobre ataques de vanguardia y técnicas de mitigación.
Descargo de responsabilidad por uso legítimo
Este sitio puede contener materiales protegidos por derechos de autor (incluido, entre otros, el reciente comunicado de prensa de Palo Alto Networks del 4 de septiembre de 2025), cuyo uso no siempre ha sido autorizado específicamente por el titular de los derechos de autor. Dichos materiales se ponen a disposición para promover la comprensión de los problemas relacionados con los ataques de Reensamblaje de Última Milla, lo que constituirá un "uso legítimo" de dicho material, según lo dispuesto por la legislación aplicable. Si desea utilizar material protegido por derechos de autor de este sitio para fines propios que vayan más allá del uso legítimo, debe obtener la autorización del titular de los derechos de autor correspondiente.
Acerca de SquareX
La extensión de navegador de SquareX convierte cualquier navegador de cualquier dispositivo en un navegador seguro de nivel empresarial. La solución de Detección y Respuesta de Navegador (BDR) de SquareX, pionera en la industria, permite a las organizaciones defenderse proactivamente contra amenazas nativas del navegador, como ataques de reensamblado de última milla, agentes de IA maliciosos, extensiones maliciosas y ataques de identidad. A diferencia de los navegadores empresariales dedicados, SquareX se integra a la perfección con los navegadores de consumo existentes, ofreciendo seguridad sin comprometer la experiencia del usuario. Los usuarios pueden obtener más información sobre la innovación de SquareX, basada en la investigación, en www.sqrx.com .
Jefa de Relaciones Públicas Junice Liew SquareX [email protected]
HackRead