Palo Alto Networks anerkennt die SquareX-Forschung zu den Einschränkungen von SWGs bei Last-Mile-Reassembly-Angriffen

YOBB-SWGs-CyberNews-1200x720_1758100200j4Yf6WQGHL

(SeaPRwire) –   PALO ALTO, Kalifornien, 18. Sept. 2025 — erstmals entdeckt und veröffentlicht im letzten Jahr, wobei die Sicherheitsgemeinschaft vor über 20 Angriffen gewarnt wurde, die es Angreifern ermöglichen, alle wichtigen SASE/SSE-Lösungen zu umgehen und Malware über den Browser einzuschleusen. Trotz verantwortungsvoller Offenlegung gegenüber allen großen SASE/SSE-Anbietern hat kein Anbieter in den letzten 13 Monaten eine offizielle Erklärung abgegeben, um seine Kunden vor der Schwachstelle zu warnen – bis vor zwei Wochen. 
Da immer mehr Angreifer Last Mile Reassembly-Techniken nutzen, um Unternehmen anzugreifen, erkennen SASE/SSE-Anbieter allmählich, dass Proxy-Lösungen nicht mehr ausreichen, um vor browserbasierten Angriffen zu schützen. Palo Alto Networks ist das erste Unternehmen, das öffentlich anerkennt, dass Secure Web Gateways architektonisch nicht in der Lage sind, Last Mile Reassembly-Angriffe abzuwehren. In der bezeichnete Palo Alto Networks den Angriff als „verschlüsselte, ausweichende Angriffe, die sich im Browser zusammenfügen und herkömmliche Secure Web Gateways umgehen.“ Die Veröffentlichung stellte auch fest, dass „der Browser zum neuen Betriebssystem für Unternehmen, zur primären Schnittstelle für KI- und Cloud-Anwendungen wird. Seine Sicherung ist nicht optional.“
Dies ist ein Wendepunkt in der Cybersicherheit, da ein großer etablierter SASE/SSE-Anbieter die grundlegenden Einschränkungen von Secure Web Gateways (SWGs) öffentlich zugibt und die entscheidende Bedeutung browsernativer Sicherheitslösungen anerkennt – genau das, wofür SquareX seit Beginn dieser Forschung eintritt.

Was sind Last Mile Reassembly-Angriffe?

Last Mile Reassembly-Angriffe sind eine Klasse von Techniken, die architektonische Einschränkungen von SWGs ausnutzen, um bösartige Dateien durch die Proxy-Schicht zu schmuggeln, nur um im Browser des Opfers als funktionale Malware wieder zusammengesetzt zu werden. Bei einer Technik zerlegen Angreifer die Malware in verschiedene Teile. Einzeln löst keiner dieser Teile eine Erkennung durch SWGs aus. Sobald sie die Proxy-Inspektion umgangen haben, wird die Malware im Browser wieder zusammengesetzt. 
In einem anderen Beispiel schmuggeln Angreifer diese bösartigen Dateien über binäre Kanäle wie WebRTC, gRPC und WebSockets. Dies sind gängige Kommunikationskanäle, die von Web-Apps wie Videokonferenzen und Streaming-Tools verwendet werden, aber von SWGs völlig unüberwacht bleiben. Tatsächlich geben viele SWGs dies öffentlich auf ihrer Website zu und empfehlen ihren Kunden, diese Kanäle zu deaktivieren.
Insgesamt gibt es über 20 solcher Techniken, die SWGs vollständig umgehen. Während Palo Alto Networks der erste ist, der diese Einschränkung öffentlich zugibt, hat SquareX gezeigt, dass alle großen SASE/SSE-Anbieter anfällig sind und mit mehreren Lösungen im Rahmen verantwortungsvoller Offenlegungen in Kontakt standen, um alternative Schutzmechanismen zu besprechen.  

Data Splicing-Angriffe: Exfiltration von Daten mit Last Mile Reassembly-Techniken

Seit der Entdeckung der Last Mile Reassembly-Angriffe hat das Forschungsteam von SquareX weitere Untersuchungen durchgeführt, um zu sehen, wie Angreifer diese Techniken nutzen können, um sensible Daten zu stehlen. Beim diesjährigen BSides San Francisco zeigte SquareX’s Vortrag, wie ähnliche Techniken von Insider-Bedrohungen und Angreifern verwendet werden können, um vertrauliche Dateien zu teilen und sensible Daten im Browser zu kopieren, wodurch sowohl Endpoint-DLP- als auch Cloud-SASE/SSE-DLP-Lösungen vollständig umgangen werden. Tatsächlich ist eine Zunahme von P2P-Dateifreigabeseiten zu verzeichnen, die es Benutzern ermöglichen, beliebige Dateien ohne DLP-Inspektion zu versenden.

Das Jahr der Browser-Bugs: Wegweisende Forschung zur kritischen Browsersicherheit

Da der Browser zu einem der häufigsten ersten Zugangspunkte für Angreifer wird, spielt die Browsersicherheitsforschung eine entscheidende Rolle beim Verständnis und der Abwehr modernster browserbasierter Angriffe. Inspiriert durch die Auswirkungen von Last Mile Reassembly, startete SquareX ein Forschungsprojekt namens , das seit Januar jeden Monat eine große architektonische Schwachstelle aufdeckt. Zu den wegweisenden Forschungen gehören , eine bösartige Erweiterung, die Passkey-Manager und Krypto-Wallets stillschweigend imitieren kann, um Anmeldeinformationen/Krypto zu stehlen, und , ein großer Implementierungsfehler bei Passkeys, der dieses Jahr auf der DEF CON 33 offengelegt wurde. 

„Forschung war schon immer ein Kernbestandteil der DNA von SquareX. Wir glauben, dass der einzige Weg, sich gegen modernste Angriffe zu verteidigen, darin besteht, den Angreifern einen Schritt voraus zu sein. Allein im letzten Jahr haben wir über 10 Zero-Day-Schwachstellen im Browser entdeckt, von denen wir viele auf großen Konferenzen wie DEF CON und Black Hat offengelegt haben, aufgrund der großen Bedrohung, die sie für Organisationen darstellen“, sagt , der Gründer von SquareX. „Die Anerkennung von Last Mile Reassembly-Angriffen durch Palo Alto Networks stellt einen großen Wandel in der Perspektive etablierter Anbieter auf Browsersicherheit dar. Bei SquareX hat die Forschung weiterhin beeinflusst, wie wir browsernative Abwehrmaßnahmen entwickeln, die es uns ermöglichen, unsere Kunden vor Last Mile Reassembly-Angriffen und anderen neuartigen browsernativen Angriffen zu schützen, noch bevor wir den Angriff letztes Jahr offengelegt haben.“
Im Rahmen ihrer Mission, die Aufklärung über Browsersicherheit voranzutreiben, arbeitete SquareX mit CISOs großer Unternehmen wie Campbell’s und Arista Networks zusammen, um zu schreiben. Das dieses Jahr auf der Black Hat vorgestellte Buch dient Cybersicherheitspraktikern als technischer Leitfaden, um sich über modernste Angriffe und Abwehrtechniken zu informieren.  

Hinweis zur fairen Nutzung

Diese Website kann urheberrechtlich geschütztes Material enthalten (einschließlich, aber nicht beschränkt auf die jüngste von Palo Alto Networks vom 4. September 2025), dessen Nutzung nicht immer ausdrücklich vom Urheberrechtsinhaber genehmigt wurde. Solches Material wird zur Verfügung gestellt, um das Verständnis von Fragen im Zusammenhang mit Last Mile Reassembly-Angriffen zu fördern, was eine „faire Nutzung“ solcher urheberrechtlich geschützten Materialien gemäß den geltenden Gesetzen darstellt. Wenn Sie urheberrechtlich geschütztes Material von dieser Website für eigene Zwecke nutzen möchten, die über die faire Nutzung hinausgehen, müssen Sie die Genehmigung des jeweiligen Urheberrechtsinhabers einholen.

Über SquareX

Die Browser-Erweiterung von SquareX verwandelt jeden Browser auf jedem Gerät in einen unternehmensgerechten sicheren Browser. Die branchenweit erste Browser Detection and Response (BDR)-Lösung von SquareX befähigt Organisationen, sich proaktiv gegen browsernative Bedrohungen zu verteidigen, einschließlich Last Mile Reassembly-Angriffen, bösartigen KI-Agenten, schädlichen Erweiterungen und Identitätsangriffen. Im Gegensatz zu dedizierten Unternehmensbrowsern lässt sich SquareX nahtlos in die bestehenden Consumer-Browser der Benutzer integrieren und bietet Sicherheit, ohne die Benutzererfahrung zu beeinträchtigen. Benutzer können mehr über die forschungsgeleitete Innovation von SquareX unter erfahren.

Kontakt

Leiterin PR
Junice Liew
SquareX
junice@sqrx.com

Ein Foto zu dieser Ankündigung ist verfügbar unter

Der Artikel wird von einem Drittanbieter bereitgestellt. SeaPRwire (https://www.seaprwire.com/) gibt diesbezüglich keine Zusicherungen oder Darstellungen ab.

Branchen: Top-Story, Tagesnachrichten

SeaPRwire liefert Echtzeit-Pressemitteilungsverteilung für Unternehmen und Institutionen und erreicht mehr als 6.500 Medienshops, 86.000 Redakteure und Journalisten sowie 3,5 Millionen professionelle Desktops in 90 Ländern. SeaPRwire unterstützt die Verteilung von Pressemitteilungen in Englisch, Koreanisch, Japanisch, Arabisch, Vereinfachtem Chinesisch, Traditionellem Chinesisch, Vietnamesisch, Thailändisch, Indonesisch, Malaiisch, Deutsch, Russisch, Französisch, Spanisch, Portugiesisch und anderen Sprachen.