(SeaPRwire) – PALO ALTO, California, 18 September 2025 – pertama kali ditemukan dan diungkapkan pada tahun lalu, memperingatkan komunitas keamanan tentang lebih dari 20 serangan yang memungkinkan penyerang melewati semua solusi SASE/SSE utama dan menyelundupkan malware melalui peramban. Meskipun telah ada pengungkapan yang bertanggung jawab kepada semua penyedia SASE/SSE utama, tidak ada vendor yang membuat pernyataan resmi untuk memperingatkan pelanggannya tentang kerentanan tersebut dalam 13 bulan terakhir – hingga dua minggu yang lalu.
Seiring semakin banyak penyerang yang memanfaatkan teknik Last Mile Reassembly untuk mengeksploitasi perusahaan, vendor SASE/SSE mulai menyadari bahwa solusi proksi tidak lagi cukup untuk melindungi dari serangan berbasis peramban, dengan Palo Alto Networks menjadi yang pertama secara terbuka mengakui bahwa Secure Web Gateways secara arsitektural tidak mampu bertahan melawan serangan Last Mile Reassembly. Dalam , Palo Alto Networks mengenali serangan tersebut sebagai “serangan terenkripsi, menghindar yang berkumpul di dalam peramban dan melewati gerbang web aman tradisional.” Rilis tersebut juga mengakui bahwa “peramban menjadi sistem operasi baru untuk perusahaan, antarmuka utama untuk aplikasi AI dan cloud. Mengamankannya bukanlah pilihan.”
Ini menandai momen penting dalam keamanan siber di mana vendor SASE/SSE incumbent utama secara terbuka mengakui keterbatasan fundamental Secure Web Gateways (SWGs) dan mengakui pentingnya solusi keamanan asli peramban – persis seperti yang telah diadvokasi oleh SquareX sejak merintis penelitian ini.
Apa itu Serangan Last Mile Reassembly?
Serangan Last Mile Reassembly adalah kelas teknik yang mengeksploitasi keterbatasan arsitektur SWGs untuk menyelundupkan berkas berbahaya melalui lapisan proksi, hanya untuk kemudian dipasang kembali sebagai malware fungsional di peramban korban. Dalam salah satu teknik, penyerang memecah malware menjadi beberapa bagian. Secara individual, tidak ada bagian ini yang memicu deteksi oleh SWGs. Setelah melewati pemeriksaan proksi, malware kemudian dipasang kembali di peramban.
Dalam contoh lain, penyerang menyelundupkan berkas berbahaya ini melalui saluran biner seperti WebRTC, gRPC, dan WebSockets. Ini adalah saluran komunikasi umum yang digunakan oleh aplikasi web seperti alat konferensi video dan streaming, tetapi sama sekali tidak dipantau oleh SWGs. Bahkan, banyak SWGs secara publik mengakui hal ini di situs web mereka dan merekomendasikan pelanggan mereka untuk menonaktifkan saluran-saluran ini.
Secara keseluruhan, ada lebih dari 20 teknik semacam itu yang sepenuhnya melewati SWGs. Meskipun Palo Alto Networks adalah yang pertama secara publik mengakui keterbatasan ini, SquareX telah menunjukkan bahwa semua vendor SASE/SSE utama rentan dan telah berhubungan dengan berbagai solusi sebagai bagian dari pengungkapan yang bertanggung jawab dan untuk membahas mekanisme perlindungan alternatif.
Serangan Pemotongan Data: Mengeksfiltrasi Data dengan Teknik Last Mile Reassembly
Sejak penemuan Serangan Last Mile Reassembly, tim riset SquareX melakukan penelitian lebih lanjut untuk melihat bagaimana penyerang dapat memanfaatkan teknik ini untuk mencuri data sensitif. Di BSides San Francisco tahun ini, presentasi SquareX tentang menunjukkan bagaimana teknik serupa dapat digunakan oleh ancaman orang dalam dan penyerang untuk berbagi berkas rahasia dan menyalin-tempel data sensitif di peramban, sepenuhnya melewati solusi DLP endpoint dan DLP cloud SASE/SSE. Faktanya, telah muncul situs berbagi berkas P2P yang memungkinkan pengguna mengirim berkas apa pun tanpa inspeksi DLP.
Tahun Bug Peramban: Merintis Penelitian Keamanan Peramban yang Penting
Seiring peramban menjadi salah satu titik akses awal yang paling umum bagi penyerang, penelitian keamanan peramban memainkan peran penting dalam memahami dan bertahan dari serangan berbasis peramban mutakhir. Terinspirasi oleh dampak Last Mile Reassembly, SquareX meluncurkan proyek penelitian yang disebut , mengungkapkan kerentanan arsitektural utama setiap bulan sejak Januari. Beberapa penelitian penting meliputi , ekstensi berbahaya yang dapat meniru pengelola kata sandi dan dompet kripto secara diam-diam untuk mencuri kredensial/kripto dan , cacat implementasi passkey utama yang diungkapkan di DEF CON 33 tahun ini.
“Penelitian selalu menjadi bagian inti dari DNA SquareX. Kami percaya bahwa satu-satunya cara untuk bertahan dari serangan mutakhir adalah selangkah lebih maju dari para penyerang. Dalam satu tahun terakhir saja, kami telah menemukan lebih dari 10 kerentanan zero-day di peramban, banyak di antaranya kami ungkapkan di konferensi besar seperti DEF CON dan Black Hat karena ancaman besar yang ditimbulkannya bagi organisasi,” kata , Pendiri SquareX, “Pengakuan Palo Alto Networks terhadap serangan Last Mile Reassembly merepresentasikan pergeseran besar dalam perspektif incumbent mengenai keamanan peramban. Di SquareX, penelitian terus menginformasikan bagaimana kami membangun pertahanan asli peramban, memungkinkan kami untuk melindungi pelanggan kami dari serangan Last Mile Reassembly dan serangan asli peramban baru lainnya bahkan sebelum kami mengungkapkan serangan tersebut tahun lalu.”
Sebagai bagian dari misi mereka untuk memajukan edukasi keamanan peramban, SquareX berkolaborasi dengan CISO dari perusahaan-perusahaan besar seperti Campbell’s dan Arista Networks untuk menulis . Diluncurkan di Black Hat tahun ini, buku ini berfungsi sebagai panduan teknis bagi praktisi keamanan siber untuk mempelajari tentang serangan mutakhir dan teknik mitigasi.
Penyangkalan Penggunaan Wajar (Fair Use Disclaimer)
Situs ini mungkin berisi materi berhak cipta (termasuk namun tidak terbatas pada terbaru oleh Palo Alto Networks tertanggal 4 September 2025), yang penggunaannya tidak selalu secara khusus diizinkan oleh pemilik hak cipta. Materi tersebut disediakan untuk memajukan pemahaman tentang masalah yang berkaitan dengan serangan Last Mile Reassembly yang akan merupakan “penggunaan wajar” dari materi berhak cipta tersebut sebagaimana diatur dalam undang-undang yang berlaku. Jika Anda ingin menggunakan materi berhak cipta dari situs ini untuk tujuan Anda sendiri yang melampaui penggunaan wajar, Anda harus mendapatkan izin dari pemilik hak cipta masing-masing.
Tentang SquareX
Ekstensi peramban SquareX mengubah peramban apa pun di perangkat apa pun menjadi peramban aman tingkat perusahaan. Solusi Browser Detection and Response (BDR) pertama di industri dari SquareX memberdayakan organisasi untuk secara proaktif bertahan melawan ancaman asli peramban termasuk Serangan Last Mile Reassembly, agen AI jahat, ekstensi berbahaya, dan serangan identitas. Berbeda dengan peramban perusahaan khusus, SquareX terintegrasi dengan mulus dengan peramban konsumen yang ada pada pengguna, menghadirkan keamanan tanpa mengorbankan pengalaman pengguna. Pengguna dapat mengetahui lebih lanjut tentang inovasi berbasis penelitian SquareX di .
Kontak
Kepala Humas
Junice Liew
SquareX
junice@sqrx.com
Foto yang menyertai pengumuman ini tersedia di
Artikel ini disediakan oleh penyedia konten pihak ketiga. SeaPRwire (https://www.seaprwire.com/) tidak memberikan jaminan atau pernyataan sehubungan dengan hal tersebut.
Sektor: Top Story, Daily News
SeaPRwire menyediakan distribusi siaran pers real-time untuk perusahaan dan lembaga, menjangkau lebih dari 6.500 toko media, 86.000 editor dan jurnalis, dan 3,5 juta desktop profesional di 90 negara. SeaPRwire mendukung distribusi siaran pers dalam bahasa Inggris, Korea, Jepang, Arab, Cina Sederhana, Cina Tradisional, Vietnam, Thailand, Indonesia, Melayu, Jerman, Rusia, Prancis, Spanyol, Portugis dan bahasa lainnya.