Fastly Security Research Team
Fastly Security Research Team, Fastly
Der Schwerpunkt des Security Research Teams von Fastly liegt darauf, unseren Kunden die für die Sicherheit ihrer Systeme relevanten Tools und Daten zur Verfügung zu stellen. Das Team setzt sich aus einer Handvoll engagierter Sicherheitsexperten mit einem gemeinsamen Ziel zusammen: durch Analyse Angriffen vorzubeugen und letztlich die bestmögliche Security in einer sich ständig entwickelnden Weblandschaft bereitzustellen.
Seite 1 von 2
Back to Basics: Account-Übernahme
Arun Kumar, Fastly Security Research Team
Erfahren Sie, was man unter Account Takeover versteht, und informieren Sie sich über Schutzmaßnahmen wie moderne Authentifizierung mit 2FA/Passkeys sowie Anti-Bot-Maßnahmen zur Stärkung der Kontosicherheit.
Automatisierung von WAF-Tests mit Fastlys WAF Simulator
Simran Khalsa, Fastly Security Research Team
Für die Wartungsfreundlichkeit einer WAF ist es entscheidend, dass sich das Verhalten von Regeln testen und validieren lässt. Mit unserem WAF Simulator können Sie Regeln in einer sicheren Simulationsumgebung validieren.
Aktive Ausnutzung nicht authentifizierter gespeicherter XSS-Schwachstellen in WordPress Plugins
Fastly Security Research Team, Simran Khalsa, + 2 mehr
Wir haben aktive Exploit-Versuche beobachtet, die auf drei hochgefährliche CVEs abzielen: CVE-2024-2194, CVE-2023-6961 und CVE-2023-40000.
Erkennung kompromittierter Passwörter mit HaveIBeenPwned und der Fastly KV Store Integration
Arun Kumar, Fastly Security Research Team
In diesem Blogpost stellen wir Ihnen eine latenzarme Methode zur Erkennung von Pwning-Angriffen vor, bei der in einem KV Store auf der Fastly Edge gespeicherte Passwort-Hashes über Compute zu Rate gezogen werden.
Einblicke in die Bedrohungslage zum Cyber-Wochenende
Simran Khalsa, Charlie Bricknell, + 1 mehr
Um ein umfassenderes Verständnis der Bedrohungslandschaft während des „Cyber-Wochenendes“ zu erhalten, haben wir insbesondere die Angriffsaktivitäten auf E-Commerce-Websites analysiert.
WAF Simulator: DevSecOps-Workflows im Wandel
Fastly Security Research Team, Simran Khalsa
Wir geben voller Stolz Fastlys neuen WAF Simulator bekannt, der den Testprozess vereinfacht und zentrale Vorteile bietet.
CVE-2023-30534: Unsichere Deserialisierung in Cacti Versionen älter als 1.2.25
Fastly Security Research Team, Matthew Mathur
Wir haben zwei Fälle von unsicherer Deserialisierung in Cacti Versionen älter als 1.2.25 entdeckt, die unter CVE-2023-30534 geführt werden.
Bericht: Der Netzwerkeffekt in der Bedrohungsabwehr – Das Potenzial kollektiver Bedrohungsanalysen
Fastly Security Research Team, Simran Khalsa, + 3 mehr
Unser Bericht über den Netzwerkeffekt in der Bedrohungsabwehr mit Einblicken aus einzigartigen Daten (Zeitraum: April bis Juni 2023) ist da
Erste Einblicke: Die TLS-ClientHello-Permutation von Chrome in der Praxis
Jonathan Foote, Arun Kumar, + 2 mehr
Am 20. Januar hat Chrome ein Update veröffentlicht, mit dem sich das Profil eines der beliebtesten TLS-Client-Fingerprinting-Algorithmen, JA3, geändert hat. In diesem Post gehen wir auf diese Änderung und ihre Auswirkungen auf das Fastly Netzwerk ein.
Erkennung von Unregelmäßigkeiten mithilfe von Client Hints
Fastly Security Research Team, Simran Khalsa
Erfahren Sie, wie User-Agent Client Hints funktionieren, entdecken Sie datenschutzrelevante Features und lernen Sie, wie Sie die mangelnde Akzeptanz und Unvollständigkeit dieses neuen Standards nutzen können, um Verhaltensunterschiede zu erkennen.
Der aktuelle Stand beim TLS-Fingerprinting: was funktioniert, was nicht und was als Nächstes kommt
Fastly Security Research Team, Xavier Stevens
TLS-Fingerprinting hat sich zu einem weit verbreiteten Tool entwickelt, mit dem Sicherheitsverantwortliche herausfinden können, welche Clients mit ihrer Serverinfrastruktur kommunizieren.
CVE-2022-22963 & Spring4Shell (CVE-2022-22965) im Überblick
Fastly Security Research Team, Xavier Stevens, + 1 mehr
In diesem Blogpost befassen wir uns eingehend mit zwei RCE-Schwachstellen, die Spring Cloud und Spring Framework betreffen. Außerdem erläutern wir, wie sich Fastly Kunden davor schützen können.
Open Redirects: Praxisbeispiele und Empfehlungen
Fastly Security Research Team
Offene URL-Umleitungen (Open Redirects) sind ein Sicherheitsproblem bei Web-Anwendungen, das es Angreifern erleichtert, Nutzer auf bösartige Ressourcen umzuleiten. Hier einige Beispiele aus der Praxis sowie Tipps für Sie, um das zu verhindern.
Absicherung von GraphQL
Fastly Security Research Team, Simran Khalsa
GraphQL bietet viele Vorteile, die Sicherheitsauswirkungen sind aber weniger bekannt. In diesem Blogpost gehen wir genauer darauf ein und geben Ihnen Standardeinstellungen und Kontrollen an die Hand, die bei der Implementierung für mehr Sicherheit sorgen.
Das WAF-Wirksamkeits-Framework: So messen Sie den Wirkungsgrad Ihrer WAF
Fastly Security Research Team, Simran Khalsa, + 1 mehr
Unser neues WAF-Wirksamkeits-Framework bietet ein standardisiertes Verfahren zur Messung der Effektivität der Erkennungsfunktionen einer WAF durch kontinuierliche Überprüfung und Validierung. Wir erklären Ihnen, wie es funktioniert.
Neue Daten und Erkenntnisse zu Log4Shell-Angriffen (CVE-2021-44228 + CVE-2021-45046)
Fastly Security Research Team, Xavier Stevens, + 1 mehr
In diesem Blogpost teilen wir mit Ihnen unsere neuesten Daten und Erkenntnisse über die Log4j-/Log4Shell-Schwachstelle (CVE-2021-44228 + CVE-2021-45046), um die Entwickler-Community bei der Bewältigung dieses Problems zu unterstützen. Außerdem liefern wir Ihnen Hinweise, wie Sie Ihre Umgebung auf viele der neuen Verschleierungsmethoden testen können.
Mehr zum Thema: Log4Shell - 0Day RCE-Ausnutzung in Log4j gefunden
Fastly Security Research Team, Xavier Stevens, + 1 mehr
CVE-2021-44228 ist eine Sicherheitslücke bei der Remote-Codeausführung in der Apache Log4j-Bibliothek, die aktiv ausgenutzt wird.Wir stellen unsere Beobachtungen zu der Ausnutzung und eine Zusammenfassung ihrer Auswirkungen vor.
Monitoring von Subressourcen mit Compute
Fastly Security Research Team
Unsere Serverless-Compute-Umgebung Compute kann zur Behebung von Problemen mit Angreifern eingesetzt werden, die versuchen, Ressourcen zu verändern und zu manipulieren. In diesem Blogpost erfahren Sie, wie.
Schwachstellenbehebung in Apache: Server-Side Request Forgery verhindern (CVE-2021-40438)
Fastly Security Research Team
Unser Security Research Team gibt Hilfestellung bei der Behebung von CVE-2021-40438, einer Schwachstelle in Apache HTTP Server Version 2.4.48 oder niedriger. Betroffene Versionen sollten gepatcht und eine neue Templated Rule zum Schutz vor Exploits aktiviert werden.
Wie sich unsere Kunden gegen die Sicherheitslücke im Apache HTTP Server schützen können
Fastly Security Research Team
Die jüngste Sicherheitslücke im Apache HTTP Server (CVE-2021-41773) wird Berichten zufolge weitläufig ausgenutzt. Fastly erkennt diese Schwachstelle bereits, dennoch sollten unsere Next-Gen-WAF-Kunden eine Regel erstellen, um die Ausnutzung zu blockieren.