Active exploitation of unauthenticated stored XSS vulnerabilities in WordPress Plugins
Wir haben aktive Exploit-Versuche beobachtet, die auf drei hochgefährliche CVEs abzielen: CVE-2024-2194, CVE-2023-6961 und CVE-2023-40000.
Mehr erfahrenThe Fastly Security Research Team uses research, analysis, and visibility across both our unique data and the overall threat landscape to inform and defend our customers from emerging threats.
The Fastly Security Research Team serves as a trusted advisor and subject matter expert in security to our customers, internal teams, and the broader community.
We identify industry trends and emerging threats to proactively secure Fastly customers against threats.
We uncover the specifics of vulnerabilities and their impact; examining proof of concepts, reverse-engineering exploits from patches, and discovering new vulnerabilities.
We create content and tools to help the community navigate the current application security landscape and key threats within.
We monitor the macro-security environment for novel attacks and ensure security teams are aware and protected.
We examine attack data to spotlight shifts in adversary dynamics.
We create and evaluate new technologies to inform product innovation.
New 0/N-day threats, CVEs, and much more are thrust into the industry more frequently than ever before. Keep your team appraised with our latest analysis:
Wir haben aktive Exploit-Versuche beobachtet, die auf drei hochgefährliche CVEs abzielen: CVE-2024-2194, CVE-2023-6961 und CVE-2023-40000.
Mehr erfahrenWir haben zwei Fälle von unsicherer Deserialisierung in Cacti Versionen älter als 1.2.25 entdeckt, die unter CVE-2023-30534 geführt werden.
Mehr erfahrenWhat you need to know about CVE-2023-34362: Progress MOVEit Transfer SQL Injection Vulnerability
Mehr erfahrenSecurity postures must regularly evolve to mitigate sophisticated attackers. Streamline your DevSecOps processes with features and best practices we’ve helped develop:
In diesem Blogpost stellen wir Ihnen eine latenzarme Methode zur Erkennung von Pwning-Angriffen vor, bei der in einem KV Store auf der Fastly Edge gespeicherte Passwort-Hashes über Compute zu Rate gezogen werden.
Mehr erfahrenFür die Wartungsfreundlichkeit einer WAF ist es entscheidend, dass sich das Verhalten von Regeln testen und validieren lässt. Mit unserem WAF Simulator können Sie Regeln in einer sicheren Simulationsumgebung validieren.
Mehr erfahrenVulnerabilities are an unfortunate inevitability. However, when using a WAF there are options for your security teams while waiting for a patch.
Mehr erfahrenCustomers leverage Fastly’s security products with varying levels of knowledge. Enhance your expertise with details on key concepts and trends:
Directory Traversal (auch als „Path Traversal“ bekannt) ist eine Schwachstelle in Webanwendungen, die es Angreifern ermöglicht, auf unbeabsichtigte Dateien in einem zugrunde liegenden Dateisystem zuzugreifen.
Mehr erfahrenUm ein umfassenderes Verständnis der Bedrohungslandschaft während des „Cyber-Wochenendes“ zu erhalten, haben wir insbesondere die Angriffsaktivitäten auf E-Commerce-Websites analysiert.
Mehr erfahrenOS Command Injection ist eine Schwachstelle bei Webanwendungen, die es Angreifern ermöglicht, beliebige Befehle auf dem zugrunde liegenden Betriebssystem auszuführen.
Mehr erfahren