Palo Alto Networks ยอมรับช่องโหว่ใหญ่ของ SWG — เมื่อมัลแวร์แอบประกอบตัวในเบราว์เซอร์

หลังจาก SquareX เปิดเผยเทคนิคการโจมตีแบบ “Last Mile Reassembly” ที่ DEF CON 32 เมื่อปีที่ผ่านมา ในที่สุด Palo Alto Networks ก็ออกมายอมรับอย่างเป็นทางการว่า Secure Web Gateways (SWGs) ไม่สามารถป้องกันการโจมตีประเภทนี้ได้อย่างมีประสิทธิภาพ โดยถือเป็นครั้งแรกที่ผู้ให้บริการ SASE/SSE รายใหญ่ยอมรับข้อจำกัดเชิงโครงสร้างของระบบรักษาความปลอดภัยแบบพร็อกซี

Last Mile Reassembly คือเทคนิคที่แฮกเกอร์ใช้แบ่งมัลแวร์ออกเป็นชิ้นเล็ก ๆ ส่งผ่านพร็อกซีโดยไม่ถูกตรวจจับ แล้วนำมาประกอบใหม่ภายในเบราว์เซอร์ของเหยื่อ ทำให้ระบบ SWG ที่ตรวจสอบเฉพาะระดับเครือข่ายไม่สามารถมองเห็นภัยคุกคามได้เลย

SquareX ยังเผยว่าแฮกเกอร์สามารถใช้ช่องทางสื่อสารแบบ binary เช่น WebRTC, gRPC และ WebSockets ซึ่ง SWG ไม่สามารถตรวจสอบได้ เพื่อส่งข้อมูลหรือมัลแวร์ผ่านไปอย่างไร้รอยต่อ โดยมีเทคนิคมากกว่า 20 แบบที่สามารถหลบเลี่ยงการตรวจจับได้ทั้งหมด

นอกจากนี้ SquareX ยังขยายผลการวิจัยไปสู่ “Data Splicing Attacks” ซึ่งเป็นการลักลอบขโมยข้อมูลสำคัญผ่านการ copy-paste หรือแชร์ไฟล์แบบ peer-to-peer โดยไม่ถูกตรวจจับจากระบบ DLP ทั้งฝั่ง endpoint และ cloud

Palo Alto Networks ได้เปิดตัวฟีเจอร์ใหม่ใน Prisma Browser เพื่อรับมือกับการโจมตีที่เกิดขึ้นในเบราว์เซอร์โดยตรง พร้อมยอมรับว่า “เบราว์เซอร์กำลังกลายเป็นระบบปฏิบัติการใหม่ขององค์กร” และการรักษาความปลอดภัยในระดับเบราว์เซอร์ไม่ใช่ทางเลือกอีกต่อไป แต่เป็นสิ่งจำเป็น

SquareX เปิดเผยเทคนิค Last Mile Reassembly ที่ DEF CON 32
เป็นการแบ่งมัลแวร์เป็นชิ้นเล็ก ๆ แล้วประกอบใหม่ในเบราว์เซอร์
หลบเลี่ยงการตรวจจับจาก SWG ได้อย่างสมบูรณ์

Palo Alto Networks ยอมรับข้อจำกัดของ SWG
SWG ไม่สามารถป้องกันการโจมตีที่เกิดขึ้นภายในเบราว์เซอร์
ถือเป็นการเปลี่ยนมุมมองครั้งใหญ่ในวงการไซเบอร์

ช่องทาง binary เช่น WebRTC, gRPC, WebSockets ถูกใช้ในการโจมตี
เป็นช่องทางที่ SWG ไม่สามารถตรวจสอบได้
หลายผู้ให้บริการแนะนำให้ปิดช่องทางเหล่านี้

SquareX ขยายผลสู่ Data Splicing Attacks
ใช้เทคนิคคล้ายกันในการขโมยข้อมูลสำคัญ
ลัดผ่านระบบ DLP ทั้งฝั่ง endpoint และ cloud

Prisma Browser ของ Palo Alto Networks เพิ่มฟีเจอร์ใหม่
ตรวจจับและป้องกันมัลแวร์ที่ประกอบตัวในเบราว์เซอร์
ยอมรับว่าเบราว์เซอร์คือจุดเริ่มต้นของการโจมตีในยุคใหม่

SquareX เปิดตัวคู่มือ Browser Security Field Manual
ร่วมเขียนกับ CISO จากองค์กรใหญ่ เช่น Campbell’s และ Arista
ใช้เป็นแนวทางปฏิบัติสำหรับนักไซเบอร์ทั่วโลก

https://hackread.com/palo-alto-networks-acknowledges-squarex-research-on-limitations-of-swgs-against-last-mile-reassembly-attacks/
📰 Palo Alto Networks ยอมรับช่องโหว่ใหญ่ของ SWG — เมื่อมัลแวร์แอบประกอบตัวในเบราว์เซอร์ หลังจาก SquareX เปิดเผยเทคนิคการโจมตีแบบ “Last Mile Reassembly” ที่ DEF CON 32 เมื่อปีที่ผ่านมา ในที่สุด Palo Alto Networks ก็ออกมายอมรับอย่างเป็นทางการว่า Secure Web Gateways (SWGs) ไม่สามารถป้องกันการโจมตีประเภทนี้ได้อย่างมีประสิทธิภาพ โดยถือเป็นครั้งแรกที่ผู้ให้บริการ SASE/SSE รายใหญ่ยอมรับข้อจำกัดเชิงโครงสร้างของระบบรักษาความปลอดภัยแบบพร็อกซี Last Mile Reassembly คือเทคนิคที่แฮกเกอร์ใช้แบ่งมัลแวร์ออกเป็นชิ้นเล็ก ๆ ส่งผ่านพร็อกซีโดยไม่ถูกตรวจจับ แล้วนำมาประกอบใหม่ภายในเบราว์เซอร์ของเหยื่อ ทำให้ระบบ SWG ที่ตรวจสอบเฉพาะระดับเครือข่ายไม่สามารถมองเห็นภัยคุกคามได้เลย SquareX ยังเผยว่าแฮกเกอร์สามารถใช้ช่องทางสื่อสารแบบ binary เช่น WebRTC, gRPC และ WebSockets ซึ่ง SWG ไม่สามารถตรวจสอบได้ เพื่อส่งข้อมูลหรือมัลแวร์ผ่านไปอย่างไร้รอยต่อ โดยมีเทคนิคมากกว่า 20 แบบที่สามารถหลบเลี่ยงการตรวจจับได้ทั้งหมด นอกจากนี้ SquareX ยังขยายผลการวิจัยไปสู่ “Data Splicing Attacks” ซึ่งเป็นการลักลอบขโมยข้อมูลสำคัญผ่านการ copy-paste หรือแชร์ไฟล์แบบ peer-to-peer โดยไม่ถูกตรวจจับจากระบบ DLP ทั้งฝั่ง endpoint และ cloud Palo Alto Networks ได้เปิดตัวฟีเจอร์ใหม่ใน Prisma Browser เพื่อรับมือกับการโจมตีที่เกิดขึ้นในเบราว์เซอร์โดยตรง พร้อมยอมรับว่า “เบราว์เซอร์กำลังกลายเป็นระบบปฏิบัติการใหม่ขององค์กร” และการรักษาความปลอดภัยในระดับเบราว์เซอร์ไม่ใช่ทางเลือกอีกต่อไป แต่เป็นสิ่งจำเป็น ✅ SquareX เปิดเผยเทคนิค Last Mile Reassembly ที่ DEF CON 32 ➡️ เป็นการแบ่งมัลแวร์เป็นชิ้นเล็ก ๆ แล้วประกอบใหม่ในเบราว์เซอร์ ➡️ หลบเลี่ยงการตรวจจับจาก SWG ได้อย่างสมบูรณ์ ✅ Palo Alto Networks ยอมรับข้อจำกัดของ SWG ➡️ SWG ไม่สามารถป้องกันการโจมตีที่เกิดขึ้นภายในเบราว์เซอร์ ➡️ ถือเป็นการเปลี่ยนมุมมองครั้งใหญ่ในวงการไซเบอร์ ✅ ช่องทาง binary เช่น WebRTC, gRPC, WebSockets ถูกใช้ในการโจมตี ➡️ เป็นช่องทางที่ SWG ไม่สามารถตรวจสอบได้ ➡️ หลายผู้ให้บริการแนะนำให้ปิดช่องทางเหล่านี้ ✅ SquareX ขยายผลสู่ Data Splicing Attacks ➡️ ใช้เทคนิคคล้ายกันในการขโมยข้อมูลสำคัญ ➡️ ลัดผ่านระบบ DLP ทั้งฝั่ง endpoint และ cloud ✅ Prisma Browser ของ Palo Alto Networks เพิ่มฟีเจอร์ใหม่ ➡️ ตรวจจับและป้องกันมัลแวร์ที่ประกอบตัวในเบราว์เซอร์ ➡️ ยอมรับว่าเบราว์เซอร์คือจุดเริ่มต้นของการโจมตีในยุคใหม่ ✅ SquareX เปิดตัวคู่มือ Browser Security Field Manual ➡️ ร่วมเขียนกับ CISO จากองค์กรใหญ่ เช่น Campbell’s และ Arista ➡️ ใช้เป็นแนวทางปฏิบัติสำหรับนักไซเบอร์ทั่วโลก https://hackread.com/palo-alto-networks-acknowledges-squarex-research-on-limitations-of-swgs-against-last-mile-reassembly-attacks/
0 Comments 0 Shares 26 Views 0 Reviews