Xavier Stevens
Staff Security Researcher, Fastly
Xavier Stevens ist Staff Security Researcher bei Fastly und beschäftigt sich mit Bedrohungsforschung, Erkennungstechnologie und Produktinnovation.
Aktive Ausnutzung nicht authentifizierter gespeicherter XSS-Schwachstellen in WordPress Plugins
Fastly Security Research Team, Simran Khalsa, + 2 mehr
Wir haben aktive Exploit-Versuche beobachtet, die auf drei hochgefährliche CVEs abzielen: CVE-2024-2194, CVE-2023-6961 und CVE-2023-40000.
Bericht: Der Netzwerkeffekt in der Bedrohungsabwehr – Das Potenzial kollektiver Bedrohungsanalysen
Fastly Security Research Team, Simran Khalsa, + 3 mehr
Unser Bericht über den Netzwerkeffekt in der Bedrohungsabwehr mit Einblicken aus einzigartigen Daten (Zeitraum: April bis Juni 2023) ist da
Der aktuelle Stand beim TLS-Fingerprinting: was funktioniert, was nicht und was als Nächstes kommt
Fastly Security Research Team, Xavier Stevens
TLS-Fingerprinting hat sich zu einem weit verbreiteten Tool entwickelt, mit dem Sicherheitsverantwortliche herausfinden können, welche Clients mit ihrer Serverinfrastruktur kommunizieren.
CVE-2022-22963 & Spring4Shell (CVE-2022-22965) im Überblick
Fastly Security Research Team, Xavier Stevens, + 1 mehr
In diesem Blogpost befassen wir uns eingehend mit zwei RCE-Schwachstellen, die Spring Cloud und Spring Framework betreffen. Außerdem erläutern wir, wie sich Fastly Kunden davor schützen können.
Das WAF-Wirksamkeits-Framework: So messen Sie den Wirkungsgrad Ihrer WAF
Fastly Security Research Team, Simran Khalsa, + 1 mehr
Unser neues WAF-Wirksamkeits-Framework bietet ein standardisiertes Verfahren zur Messung der Effektivität der Erkennungsfunktionen einer WAF durch kontinuierliche Überprüfung und Validierung. Wir erklären Ihnen, wie es funktioniert.
Neue Daten und Erkenntnisse zu Log4Shell-Angriffen (CVE-2021-44228 + CVE-2021-45046)
Fastly Security Research Team, Xavier Stevens, + 1 mehr
In diesem Blogpost teilen wir mit Ihnen unsere neuesten Daten und Erkenntnisse über die Log4j-/Log4Shell-Schwachstelle (CVE-2021-44228 + CVE-2021-45046), um die Entwickler-Community bei der Bewältigung dieses Problems zu unterstützen. Außerdem liefern wir Ihnen Hinweise, wie Sie Ihre Umgebung auf viele der neuen Verschleierungsmethoden testen können.
Mehr zum Thema: Log4Shell - 0Day RCE-Ausnutzung in Log4j gefunden
Fastly Security Research Team, Xavier Stevens, + 1 mehr
CVE-2021-44228 ist eine Sicherheitslücke bei der Remote-Codeausführung in der Apache Log4j-Bibliothek, die aktiv ausgenutzt wird.Wir stellen unsere Beobachtungen zu der Ausnutzung und eine Zusammenfassung ihrer Auswirkungen vor.
Wie wir unseren Kunden helfen, sich gegen die Atlassian Confluence OGNL Injection-Schwachstelle zu schützen
Fastly Security Research Team, Xavier Stevens, + 1 mehr
Unser Security Research Team hat eine Regel entwickelt und implementiert, die Kunden unserer Next-Gen WAF vor der kürzlich bekannt gegebenen Confluence OGNL Injection-Schwachstelle CVE-2021-26084 schützt.
WAF-Schutz der nächsten Generation für aktuelle Sicherheitslücken bei Microsoft Exchange
Fastly Security Research Team, Xavier Stevens, + 1 mehr
Das Sicherheitsforschungsteam von Fastly hat eine Regel zum Schutz von Signal Sciences Next-Gen WAF Kunden vor den kürzlich bekannt gewordenen Microsoft Exchange Serverschwachstellen erstellt und implementiert.