Palo Alto Networks riconosce la ricerca di SquareX sui limiti degli SWG contro gli attacchi di riassemblaggio dell'ultimo miglio

Palo Alto, California, 18 settembre 2025, CyberNewsWire
SquareX ha scoperto e divulgato per la prima volta gli attacchi Last Mile Reassembly al DEF CON 32 dello scorso anno, avvisando la comunità della sicurezza di oltre 20 attacchi che consentono agli aggressori di bypassare tutte le principali soluzioni SASE/SSE e di introdurre malware attraverso il browser. Nonostante le opportune comunicazioni a tutti i principali provider SASE/SSE, nessun fornitore ha rilasciato una dichiarazione ufficiale per avvisare i propri clienti della vulnerabilità negli ultimi 13 mesi, fino a due settimane fa.
Poiché sempre più aggressori sfruttano le tecniche di Last Mile Reassembly per violare le aziende, i fornitori di SASE/SSE stanno iniziando a riconoscere che le soluzioni proxy non sono più sufficienti a proteggere dagli attacchi basati su browser, con Palo Alto Networks che è stato il primo a riconoscere pubblicamente che i Secure Web Gateway non sono architetturalmente in grado di difendersi dagli attacchi Last Mile Reassembly. Nel comunicato stampa , Palo Alto Networks ha definito l'attacco come "attacchi crittografati ed evasivi che si assemblano all'interno del browser e bypassano i tradizionali secure web gateway". Il comunicato ha anche riconosciuto che "il browser sta diventando il nuovo sistema operativo per le aziende, l'interfaccia principale per le applicazioni AI e cloud. Proteggerlo non è facoltativo".
Questo segna un momento spartiacque nella sicurezza informatica, in cui un importante fornitore SASE/SSE ammette pubblicamente i limiti fondamentali dei Secure Web Gateway (SWG) e riconosce l'importanza cruciale delle soluzioni di sicurezza native del browser, esattamente ciò che SquareX sostiene da quando ha avviato questa ricerca.
Cosa sono gli attacchi di riassemblaggio dell'ultimo miglio?
Gli attacchi Last Mile Reassembly sono una classe di tecniche che sfruttano le limitazioni architetturali degli SWG per infiltrare file dannosi attraverso il livello proxy, per poi riassemblarli come malware funzionante nel browser della vittima. In una tecnica, gli aggressori suddividono il malware in diversi blocchi. Individualmente, nessuno di questi blocchi attiva un rilevamento da parte degli SWG. Una volta aggirata l'ispezione proxy, il malware viene riassemblato nel browser.
In un altro esempio, gli aggressori introducono questi file dannosi tramite canali binari come WebRTC, gRPC e WebSocket. Si tratta di canali di comunicazione comuni utilizzati da applicazioni web come strumenti di videoconferenza e streaming, ma non monitorati dagli SWG. Molti SWG lo ammettono pubblicamente sui loro siti web e raccomandano ai propri clienti di disabilitare questi canali.
In totale, esistono oltre 20 tecniche di questo tipo che aggirano completamente gli SWG. Mentre Palo Alto Networks è la prima ad ammettere pubblicamente questa limitazione, SquareX ha dimostrato che tutti i principali fornitori di SASE/SSE sono vulnerabili e ha contattato diverse soluzioni nell'ambito di una divulgazione responsabile e per discutere di meccanismi di protezione alternativi.
Attacchi di Data Splicing: esfiltrazione dei dati con tecniche di riassemblaggio dell'ultimo miglio
Dopo la scoperta degli attacchi Last Mile Reassembly, il team di ricerca di SquareX ha condotto ulteriori ricerche per scoprire come gli aggressori possano sfruttare queste tecniche per rubare dati sensibili. Quest'anno, al BSides di San Francisco, l'intervento di SquareX sugli attacchi Data Splicing ha dimostrato come tecniche simili possano essere utilizzate da minacce interne e aggressori per condividere file riservati e copiare e incollare dati sensibili nel browser, bypassando completamente sia le soluzioni DLP endpoint che quelle cloud SASE/SSE DLP. Infatti, sono emersi siti di condivisione file P2P che consentono agli utenti di inviare qualsiasi file senza alcuna ispezione DLP.
L'anno dei bug del browser: ricerca pionieristica sulla sicurezza critica dei browser
Poiché il browser sta diventando uno dei punti di accesso iniziali più comuni per gli aggressori, la ricerca sulla sicurezza dei browser gioca un ruolo fondamentale nella comprensione e nella difesa dagli attacchi all'avanguardia basati sui browser. Ispirata dall'impatto di Last Mile Reassembly, SquareX ha lanciato un progetto di ricerca chiamato The Year of Browser Bugs , rivelando ogni mese una vulnerabilità architetturale importante da gennaio. Tra le ricerche fondamentali figurano Polymorphic Extensions , un'estensione dannosa in grado di impersonare silenziosamente gestori di password e portafogli crittografici per rubare credenziali/crittografie, e Passkeys Pwned , una grave falla nell'implementazione delle passkey rivelata al DEF CON 33 di quest'anno.
"La ricerca è sempre stata una parte fondamentale del DNA di SquareX. Crediamo che l'unico modo per difendersi dagli attacchi all'avanguardia sia essere un passo avanti agli aggressori. Solo nell'ultimo anno, abbiamo scoperto oltre 10 vulnerabilità zero-day nel browser, molte delle quali sono state divulgate in importanti conferenze come DEF CON e Black Hat a causa della grave minaccia che rappresentano per le organizzazioni", afferma Vivek Ramachandran , fondatore di SquareX. "Il riconoscimento da parte di Palo Alto Networks degli attacchi Last Mile Reassembly rappresenta un importante cambiamento nelle prospettive attuali sulla sicurezza dei browser. In SquareX, la ricerca ha continuato a influenzare il modo in cui sviluppiamo difese native per i browser, consentendoci di proteggere i nostri clienti dagli attacchi Last Mile Reassembly e da altri nuovi attacchi nativi per i browser anche prima di aver divulgato l'attacco l'anno scorso".
Nell'ambito della propria missione di promuovere la formazione sulla sicurezza dei browser, SquareX ha collaborato con i CISO di importanti aziende come Campbell's e Arista Networks per scrivere il "Browser Security Field Manual" . Presentato al Black Hat di quest'anno, il libro funge da guida tecnica per i professionisti della sicurezza informatica, consentendo loro di apprendere tecniche di attacco all'avanguardia e di mitigazione.
Dichiarazione di esclusione di responsabilità per l'uso corretto
Questo sito potrebbe contenere materiale protetto da copyright (incluso, a titolo esemplificativo ma non esaustivo, il recente comunicato stampa di Palo Alto Networks del 4 settembre 2025), il cui utilizzo non è sempre stato specificamente autorizzato dal titolare del copyright. Tale materiale è reso disponibile per favorire la comprensione delle problematiche relative agli attacchi Last Mile Reassembly, il che costituisce un "uso corretto" di tale materiale protetto da copyright, come previsto dalle leggi applicabili. Se si desidera utilizzare materiale protetto da copyright di questo sito per scopi personali che vanno oltre il "fair use", è necessario ottenere l'autorizzazione dal rispettivo titolare del copyright.
Informazioni su SquareX
L'estensione browser di SquareX trasforma qualsiasi browser su qualsiasi dispositivo in un browser sicuro di livello aziendale. La soluzione Browser Detection and Response (BDR) di SquareX, la prima del settore, consente alle organizzazioni di difendersi in modo proattivo dalle minacce native del browser, tra cui attacchi Last Mile Reassembly, agenti di intelligenza artificiale non autorizzati, estensioni dannose e attacchi all'identità. A differenza dei browser aziendali dedicati, SquareX si integra perfettamente con i browser consumer esistenti degli utenti, garantendo sicurezza senza compromettere l'esperienza utente. Gli utenti possono scoprire di più sull'innovazione basata sulla ricerca di SquareX sul sito www.sqrx.com .
Responsabile delle pubbliche relazioni Junice Liew SquareX [email protected]
HackRead