
São Paulo — InkDesign News — SquareX revelou vulnerabilidades críticas em técnicas de ataques de Last Mile Reassembly em setembro de 2025. As falhas demonstram que as soluções de SASE/SSE falharam em proteger os navegadores contra cargas maliciosas.
Incidente e vulnerabilidade
As chamadas Last Mile Reassembly attacks, identificadas e discutidas pela SquareX, exploram limitações estruturais dos Secure Web Gateways (SWGs) para infiltrar arquivos maliciosos no navegador da vítima. O método envolve desmembrar o malware em fragmentos, nenhum dos quais é detectado individualmente pelos SWGs. Uma vez que a inspeção proxy é superada, o malware é reassemblado no navegador. Além disso, técnicas de comunicação via WebRTC, gRPC e WebSockets, frequentemente utilizados em aplicações web, são aproveitados por atacantes, pois permanecem fora do escopo de monitoramento dos SWGs. SquareX registrou mais de 20 técnicas que efetivamente burlam essas proteções.
Impacto e resposta
O impacto dessas vulnerabilidades foi substancial, dado que as técnicas de Last Mile Reassembly foram utilizada para exfiltrar dados sensíveis e comprometer sistemas corporativos. A Palo Alto Networks, em um comunicado de imprensa, reconheceu a incapacidade dos SWGs de defender contra esses ataques, citando que “o navegador está se tornando o novo sistema operacional para a empresa, a interface principal para AI e aplicações na nuvem. Segurá-lo não é opcional.” Essa admissão reflete uma mudança significativa na percepção da segurança cibernética entre empresas de tecnologia estabelecidas.
“A pesquisa sempre foi uma parte central do DNA da SquareX. Acreditamos que a única maneira de defender contra ataques de ponta é estar um passo à frente dos atacantes.”
(“Research has always been a core part of SquareX’s DNA. We believe that the only way to defend against bleeding edge attacks is to be one step ahead of attackers.”)— Vivek Ramachandran, Fundador, SquareX
Mitigações recomendadas
Para mitigar os riscos associados a esses ataques, recomenda-se que as organizações revisem suas políticas de segurança e considerem a implementação de soluções de segurança nativas de navegador. Esta abordagem deve incluir a integração de medidas que consigam monitorar e proteger por meio de canais de comunicação como WebRTC e WebSockets. Além disso, é essencial que as empresas adotem patches assim que disponibilizados por fornecedores e se mantenham atualizadas sobre as melhores práticas de segurança cibernética.
“A segurança no navegador deve ser reconhecida como prioridade para a proteção efetiva contra novas ameaças.”
(“Securing it is not optional.”)— Representante da Palo Alto Networks
À medida que novas vulnerabilidades são descobertas e o vetor de ataque evolui, a segurança cibernética continuará a ser um campo dinâmico. As organizações devem permanecer vigilantes para reduzir os riscos residuais.
Fonte: (Hack Read – Segurança Cibernética)