Palo Alto, California, 18 Eylül 2025, Cybernewswire
Squarex, geçen yıl Def Con 32’de son mil yeniden birleştirme saldırılarını keşfetti ve açıkladı ve saldırganların tüm büyük SASE/SSE çözümlerini atlamasına ve tarayıcı aracılığıyla kötü amaçlı yazılımları kullanmalarına izin veren 20+ saldırıdan oluşan güvenlik topluluğunu uyardı. Tüm büyük SASE/SSE sağlayıcılarına karşı sorumlu açıklamalara rağmen, hiçbir satıcı müşterilerini son 13 aydaki güvenlik açığı konusunda iki hafta öncesine kadar uyarmak için resmi bir açıklama yapmamıştır.
Daha fazla saldırgan, işletmeleri sömürmek için son mil yeniden montaj tekniklerinden yararlandığından, SASE/SSE satıcıları, proxy çözümlerinin tarayıcı tabanlı saldırılara karşı korunmak için artık yeterli olmadığını fark etmeye başlıyor, Palo Alto ağları, güvenli web geçitlerinin mimari olarak son mil risply saldırılarına karşı savunamayacağı ilk olarak, ilk olarak kabul eden ilk şey. Basın bülteninde Palo Alto Networks saldırıyı “tarayıcının içinde bir araya getiren ve geleneksel güvenli web ağ geçitlerini atlayan şifreli, kaçamaklı saldırılar” olarak tanıdı. Sürüm ayrıca “Tarayıcı, işletme için yeni işletim sistemi, AI ve bulut uygulamaları için birincil arayüz haline geliyor.
Bu, büyük bir görevdeki SASE/SSE satıcısının güvenli web ağ geçitlerinin (SWG’ler) temel sınırlamalarını açıkça kabul ettiği ve tarayıcı-yerli güvenlik çözümlerinin kritik önemini kabul ettiği siber güvenlikte bir havza anını işaret ediyor-bu araştırmaya öncülük ettiği için tam olarak hangi Squarex’in savunduğu.
Son mil yeniden montaj saldırıları nedir?
Son mil yeniden montaj saldırıları, SWG’lerin proxy katmanı aracılığıyla kötü amaçlı dosyaları kaçırmak için mimari sınırlamalardan yararlanan ve yalnızca kurbanın tarayıcısında işlevsel kötü amaçlı yazılım olarak yeniden bir araya getirilecek bir teknik sınıfıdır. Bir teknikte, saldırganlar kötü amaçlı yazılımları farklı parçalara ayırır. Bireysel olarak, bu parçaların hiçbiri SWG’ler tarafından bir tespiti tetiklemez. Proxy muayenesini atladıktan sonra, kötü amaçlı yazılım tarayıcıya yeniden monte edilir.
Başka bir örnekte, saldırganlar bu kötü niyetli dosyaları WebRTC, GRPC ve WebSockets gibi ikili kanallar aracılığıyla kaçırıyorlar. Bunlar, web uygulamaları tarafından video konferans ve akış araçları gibi yaygın iletişim kanallarıdır, ancak SWG’ler tarafından tamamen kontrol edilmez. Aslında, birçok SWG bunu web sitelerinde açıkça kabul eder ve müşterilerinin bu kanalları devre dışı bırakmasını önerir.
Toplamda, SWG’leri tamamen atlayan 20’den fazla teknik vardır. Palo Alto Networks, bu sınırlamayı kamuya açıklayan ilk kişi olsa da, Squarex tüm büyük SASE/SSE satıcılarının savunmasız olduğunu ve sorumlu açıklamaların bir parçası olarak çoklu çözümlerle temasa geçtiğini ve alternatif koruma mekanizmalarını tartıştığını göstermiştir.
Veri Birleştirme Saldırıları: Son Mile Yeniden Montaj Teknikleri ile Verileri Pefsfiltring
Son mil yeniden montaj saldırılarının keşfinden bu yana, Squarex’in araştırma ekibi, saldırganların hassas verileri çalmak için bu tekniklerden nasıl yararlanabileceğini görmek için daha fazla araştırma yaptı. Bu yıl Bsides San Francisco’da, Squarex’in veri ekleme saldırıları hakkındaki konuşması, içeriden gelen tehditler ve saldırganlar tarafından tarayıcıdaki gizli dosyaları ve kopyalama duyarlı verileri paylaşmak için benzer tekniklerin nasıl kullanılabileceğini gösterdi ve hem uç nokta DLP hem de Cloud Sase/SSE DLP çözümlerini tamamen atladı. Aslında, kullanıcıların DLP denetimi olmayan herhangi bir dosya göndermesine izin veren P2P dosya paylaşım sitelerinin ortaya çıkması olmuştur.
Tarayıcı hataları yılı: Öncü Kritik Tarayıcı Güvenlik Araştırmaları
Tarayıcı saldırganlar için en yaygın başlangıç erişim noktalarından biri haline geldikçe, tarayıcı güvenlik araştırmaları kanama kenar tarayıcı tabanlı saldırıları anlamada ve savunmada kritik bir rol oynar. Last Mile Recsabing’in etkisinden esinlenen Squarex, Ocak ayından bu yana her ay önemli bir mimari kırılganlığı açıklayarak tarayıcı hataları yılı adı verilen bir araştırma projesi başlattı. Bazı seminal araştırmalar, bu yıl Def Con 33’te açıklanan büyük bir passkey uygulama kusuru olan kimlik bilgilerini/kripto ve passeys pwned’i çalmak için şifre yöneticilerini ve kripto cüzdanlarını sessizce taklit edebilen kötü niyetli bir uzantı içerir.
“Araştırma her zaman Squarex’in DNA’sının temel bir parçası olmuştur. Bleeding Edge saldırılarına karşı savunmanın tek yolunun saldırganların bir adım önünde olmak olduğuna inanıyoruz. Sadece geçtiğimiz yıl, birçoğu kuruluşlara büyük tehditler nedeniyle Def Con ve Siyah şapka gibi büyük konferanslarda, vivewin,“ Def Con ve Siyah Şapka gibi büyük konferanslarda tartıştığımız 10’dan fazla sıfır gün boyunca güvenlik açıklarını keşfettik ”diyor. Alto Networks’ün son mil yeniden montaj saldırılarını tanıması, Squarex’teki görevdeki perspektiflerde büyük bir değişimi temsil ediyor, araştırmalar, müşterilerimizi son mil yeniden saldırı saldırılarına ve diğer yeni tarayıcı-ulusal saldırılara karşı nasıl korumamızı sağladı.
Daha fazla tarayıcı güvenlik eğitimine yönelik görevlerinin bir parçası olarak Squarex, tarayıcı güvenlik alanı kılavuzunu yazmak için Campbell’s ve Arista Networks gibi büyük işletmelerden CISOS ile işbirliği yaptı. Bu yıl Black Hat’ta başlatılan kitap, siber güvenlik uygulayıcılarının kanama kenar saldırıları ve hafifletme teknikleri hakkında bilgi edinmeleri için teknik bir rehber görevi görüyor.
Adil Kullanım Feragatnamesi
Bu site, telif hakkı sahibi tarafından her zaman özel olarak yetkilendirilmeyen telif hakkıyla korunan materyaller (4 Eylül 2025 tarihli Palo Alto Networks tarafından yapılan son basın bülteni) içerebilir. Bu tür materyaller, yürürlükteki yasalar uyarınca belirtilen bu tür telif hakkıyla korunan materyallerin “adil kullanımını” oluşturacak olan son mil yeniden montaj saldırıları ile ilgili konuların anlaşılmasını önlemek için sunulmaktadır. Bu siteden telif hakkıyla korunan materyali adil kullanımın ötesine geçen kendi amaçları için kullanmak istiyorsanız, ilgili telif hakkı sahibinden izin almalısınız.
Squarex Hakkında
Squarex’in tarayıcı uzantısı, herhangi bir cihazdaki herhangi bir tarayıcıyı kurumsal sınıf güvenli bir tarayıcıya dönüştürür. Squarex’in endüstri ilk tarayıcı tespit ve yanıt (BDR) çözümü, kuruluşlara son mil yeniden montaj saldırıları, haydut AI ajanları, kötü niyetli uzantılar ve kimlik saldırıları dahil olmak üzere tarayıcı-yerli tehditlere karşı proaktif olarak savunma yetkisi verir. Özel kurumsal tarayıcıların aksine, Squarex kullanıcıların mevcut tüketici tarayıcılarıyla sorunsuz bir şekilde entegre olur ve kullanıcı deneyiminden ödün vermeden güvenlik sağlar. Kullanıcılar Squarex’in araştırma liderliğindeki inovasyon hakkında daha fazla bilgiyi www.sqrx.com adresinde bulabilirler.
Temas etmek
PR Başkanı
Haziran Liew
Kare
[email protected]