Advertencias de seguridad

Errores de revocación de certificados TLS de GlobalSign

18 de octubre de 2016

El 13 de octubre de 2016, alrededor de las 11:10 GMT, los visitantes de sitios web que utilizaban certificados TLS de GlobalSign, incluidos algunos alojados por Fastly, comenzaron a encontrarse con errores de validación de certificados TLS. Este problema lo causó información incorrecta de revocación de certificados publicada por nuestro proveedor de certificados, GlobalSign.


En esta advertencia de seguridad se describe el origen de este problema y las acciones que Fastly ha tomado para limitar su impacto en los clientes.

Vulnerabilidad en el uso de HTTP_PROXY por CGI

18 de julio de 2016

El lunes 18 de julio de 2016, un grupo de investigadores de seguridad publicó información sobre una vulnerabilidad en la gestión de la variable de entorno HTTP_PROXY mediante scripts específicos de Common Gateway Interface (CGI). Aunque esta vulnerabilidad no afecta a Fastly, los servidores web utilizados como orígenes posiblemente ejecuten diversos tipos de scripts, algunos de los cuales podrían ser vulnerables. Esta advertencia de seguridad proporciona directrices a los clientes sobre cómo proteger los servidores de origen frente a ataques.

Ataque DROWN y Fastly

1 de marzo de 2016

Varios investigadores han hecho público hoy, además de una advertencia de seguridad de OpenSSL,{:target="_blank} un nuevo ataque contra HTTPS,{:target="_blank"} que denominan «descifrado de RSA con cifrado obsoleto y debilitado» o «DROWN». Gracias a la configuración de TLS de Fastly, nuestros servicios, y los clientes que utilizan Fastly como CDN, no son vulnerables a este ataque.

Dotación de medidas de seguridad a TLS en la conexión edge a origen

18 de febrero de 2016

Fastly ha solucionado un problema en la configuración predeterminada de nuestra seguridad de la capa de transporte (TLS) que impedía la correcta validación de certificados al establecerse conexión con los servidores de origen del cliente. Los servicios creados después del 6 de septiembre de 2015 no se vieron afectados. Esta advertencia describe el problema para informar a nuestros clientes de su posible vulnerabilidad, la solución que hemos desarrollado y las mejoras adicionales que vamos a implantar.


A esta vulnerabilidad se le ha asignado la clasificación de gravedad de seguridad de Fastly ALTA.

CVE-2015-7547: Desbordamiento del búfer en glibc

16 de febrero de 2016

El martes 16 de febrero se publicó un informe de investigación acerca de una nueva vulnerabilidad de la biblioteca glibc, biblioteca estándar de C. La vulnerabilidad residía en el código utilizado para convertir los nombres de host en direcciones IP. Los procesos que lo utilizan son muy comunes entre los proveedores de servicios de red, como las CDN.


Fastly implementó inmediatamente una actualización de seguridad en los sistemas afectados. No hace falta ninguna acción por parte del cliente. El servicio de Fastly no se vio afectado.

Suscríbete a las advertencias de seguridad.

Al enviar la solicitud, das tu consentimiento para que tus datos se envíen a Fastly en los Estados Unidos y sean tratados conforme a nuestra Política de privacidad.

¿List@ para empezar?

Ponte en contacto o crea una cuenta.