Zurück zum Blog

Folgen und abonnieren

Fastly Security Research Team

Fastly Security Research Team, Fastly

Der Schwerpunkt des Security Research Teams von Fastly liegt darauf, unseren Kunden die für die Sicherheit ihrer Systeme relevanten Tools und Daten zur Verfügung zu stellen. Das Team setzt sich aus einer Handvoll engagierter Sicherheitsexperten mit einem gemeinsamen Ziel zusammen: durch Analyse Angriffen vorzubeugen und letztlich die bestmögliche Security in einer sich ständig entwickelnden Weblandschaft bereitzustellen.

Seite 1 von 2

Back to Basics: Account-Übernahme

Arun Kumar, Fastly Security Research Team

Erfahren Sie, was man unter Account Takeover versteht, und informieren Sie sich über Schutzmaßnahmen wie moderne Authentifizierung mit 2FA/Passkeys sowie Anti-Bot-Maßnahmen zur Stärkung der Kontosicherheit.

Security

Automatisierung von WAF-Tests mit Fastlys WAF Simulator

Simran Khalsa, Fastly Security Research Team

Für die Wartungsfreundlichkeit einer WAF ist es entscheidend, dass sich das Verhalten von Regeln testen und validieren lässt. Mit unserem WAF Simulator können Sie Regeln in einer sicheren Simulationsumgebung validieren.

DevOps
+ 3 mehr

Aktive Ausnutzung nicht authentifizierter gespeicherter XSS-Schwachstellen in WordPress Plugins

Fastly Security Research Team, Simran Khalsa, + 2 mehr

Wir haben aktive Exploit-Versuche beobachtet, die auf drei hochgefährliche CVEs abzielen: CVE-2024-2194, CVE-2023-6961 und CVE-2023-40000.

Security
Brancheneinblicke

Erkennung kompromittierter Passwörter mit HaveIBeenPwned und der Fastly KV Store Integration

Arun Kumar, Fastly Security Research Team

In diesem Blogpost stellen wir Ihnen eine latenzarme Methode zur Erkennung von Pwning-Angriffen vor, bei der in einem KV Store auf der Fastly Edge gespeicherte Passwort-Hashes über Compute zu Rate gezogen werden.

Compute
+ 3 mehr

Einblicke in die Bedrohungslage zum Cyber-Wochenende

Simran Khalsa, Charlie Bricknell, + 1 mehr

Um ein umfassenderes Verständnis der Bedrohungslandschaft während des „Cyber-Wochenendes“ zu erhalten, haben wir insbesondere die Angriffsaktivitäten auf E-Commerce-Websites analysiert.

Brancheneinblicke
+ 2 mehr
An illustration of a yellow, shining shield with a cracking gray shield peeling off of it

WAF Simulator: DevSecOps-Workflows im Wandel

Fastly Security Research Team, Simran Khalsa

Wir geben voller Stolz Fastlys neuen WAF Simulator bekannt, der den Testprozess vereinfacht und zentrale Vorteile bietet.

DevOps
+ 2 mehr

CVE-2023-30534: Unsichere Deserialisierung in Cacti Versionen älter als 1.2.25

Fastly Security Research Team, Matthew Mathur

Wir haben zwei Fälle von unsicherer Deserialisierung in Cacti Versionen älter als 1.2.25 entdeckt, die unter CVE-2023-30534 geführt werden.

Security

Bericht: Der Netzwerkeffekt in der Bedrohungsabwehr – Das Potenzial kollektiver Bedrohungsanalysen

Fastly Security Research Team, Simran Khalsa, + 3 mehr

Unser Bericht über den Netzwerkeffekt in der Bedrohungsabwehr mit Einblicken aus einzigartigen Daten (Zeitraum: April bis Juni 2023) ist da

Security
+ 2 mehr

Erste Einblicke: Die TLS-ClientHello-Permutation von Chrome in der Praxis

Jonathan Foote, Arun Kumar, + 2 mehr

Am 20. Januar hat Chrome ein Update veröffentlicht, mit dem sich das Profil eines der beliebtesten TLS-Client-Fingerprinting-Algorithmen, JA3, geändert hat. In diesem Post gehen wir auf diese Änderung und ihre Auswirkungen auf das Fastly Netzwerk ein.

Brancheneinblicke
Security

Erkennung von Unregelmäßigkeiten mithilfe von Client Hints

Fastly Security Research Team, Simran Khalsa

Erfahren Sie, wie User-Agent Client Hints funktionieren, entdecken Sie datenschutzrelevante Features und lernen Sie, wie Sie die mangelnde Akzeptanz und Unvollständigkeit dieses neuen Standards nutzen können, um Verhaltensunterschiede zu erkennen.

DevOps
+ 2 mehr

Der aktuelle Stand beim TLS-Fingerprinting: was funktioniert, was nicht und was als Nächstes kommt

Fastly Security Research Team, Xavier Stevens

TLS-Fingerprinting hat sich zu einem weit verbreiteten Tool entwickelt, mit dem Sicherheitsverantwortliche herausfinden können, welche Clients mit ihrer Serverinfrastruktur kommunizieren.

Security

CVE-2022-22963 & Spring4Shell (CVE-2022-22965) im Überblick

Fastly Security Research Team, Xavier Stevens, + 1 mehr

In diesem Blogpost befassen wir uns eingehend mit zwei RCE-Schwachstellen, die Spring Cloud und Spring Framework betreffen. Außerdem erläutern wir, wie sich Fastly Kunden davor schützen können.

Security

Open Redirects: Praxisbeispiele und Empfehlungen

Fastly Security Research Team

Offene URL-Umleitungen (Open Redirects) sind ein Sicherheitsproblem bei Web-Anwendungen, das es Angreifern erleichtert, Nutzer auf bösartige Ressourcen umzuleiten. Hier einige Beispiele aus der Praxis sowie Tipps für Sie, um das zu verhindern.

Security

Absicherung von GraphQL

Fastly Security Research Team, Simran Khalsa

GraphQL bietet viele Vorteile, die Sicherheitsauswirkungen sind aber weniger bekannt. In diesem Blogpost gehen wir genauer darauf ein und geben Ihnen Standardeinstellungen und Kontrollen an die Hand, die bei der Implementierung für mehr Sicherheit sorgen.

Entwicklung
Security

Das WAF-Wirksamkeits-Framework: So messen Sie den Wirkungsgrad Ihrer WAF

Fastly Security Research Team, Simran Khalsa, + 1 mehr

Unser neues WAF-Wirksamkeits-Framework bietet ein standardisiertes Verfahren zur Messung der Effektivität der Erkennungsfunktionen einer WAF durch kontinuierliche Überprüfung und Validierung. Wir erklären Ihnen, wie es funktioniert.

Entwicklung
Security

Neue Daten und Erkenntnisse zu Log4Shell-Angriffen (CVE-2021-44228 + CVE-2021-45046)

Fastly Security Research Team, Xavier Stevens, + 1 mehr

In diesem Blogpost teilen wir mit Ihnen unsere neuesten Daten und Erkenntnisse über die Log4j-/Log4Shell-Schwachstelle (CVE-2021-44228 + CVE-2021-45046), um die Entwickler-Community bei der Bewältigung dieses Problems zu unterstützen. Außerdem liefern wir Ihnen Hinweise, wie Sie Ihre Umgebung auf viele der neuen Verschleierungsmethoden testen können.

Brancheneinblicke
Security

Mehr zum Thema: Log4Shell - 0Day RCE-Ausnutzung in Log4j gefunden

Fastly Security Research Team, Xavier Stevens, + 1 mehr

CVE-2021-44228 ist eine Sicherheitslücke bei der Remote-Codeausführung in der Apache Log4j-Bibliothek, die aktiv ausgenutzt wird.Wir stellen unsere Beobachtungen zu der Ausnutzung und eine Zusammenfassung ihrer Auswirkungen vor.

Security
Entwicklung

Monitoring von Subressourcen mit Compute

Fastly Security Research Team

Unsere Serverless-Compute-Umgebung Compute kann zur Behebung von Problemen mit Angreifern eingesetzt werden, die versuchen, Ressourcen zu verändern und zu manipulieren. In diesem Blogpost erfahren Sie, wie.

Security
Compute

Schwachstellenbehebung in Apache: Server-Side Request Forgery verhindern (CVE-2021-40438)

Fastly Security Research Team

Unser Security Research Team gibt Hilfestellung bei der Behebung von CVE-2021-40438, einer Schwachstelle in Apache HTTP Server Version 2.4.48 oder niedriger. Betroffene Versionen sollten gepatcht und eine neue Templated Rule zum Schutz vor Exploits aktiviert werden.

Entwicklung
Security

Wie sich unsere Kunden gegen die Sicherheitslücke im Apache HTTP Server schützen können

Fastly Security Research Team

Die jüngste Sicherheitslücke im Apache HTTP Server (CVE-2021-41773) wird Berichten zufolge weitläufig ausgenutzt. Fastly erkennt diese Schwachstelle bereits, dennoch sollten unsere Next-Gen-WAF-Kunden eine Regel erstellen, um die Ausnutzung zu blockieren.

Security