18 de octubre de 2016
El 13 de octubre de 2016, alrededor de las 11:10 GMT, los visitantes de sitios web que utilizaban certificados TLS de GlobalSign, incluidos algunos alojados por Fastly, comenzaron a encontrarse con errores de validación de certificados TLS. Este problema lo causó información incorrecta de revocación de certificados publicada por nuestro proveedor de certificados, GlobalSign.
En esta advertencia de seguridad se describe el origen de este problema y las acciones que Fastly ha tomado para limitar su impacto en los clientes.
18 de julio de 2016
El lunes 18 de julio de 2016, un grupo de investigadores de seguridad publicó información sobre una vulnerabilidad en la gestión de la variable de entorno HTTP_PROXY mediante scripts específicos de Common Gateway Interface (CGI). Aunque esta vulnerabilidad no afecta a Fastly, los servidores web utilizados como orígenes posiblemente ejecuten diversos tipos de scripts, algunos de los cuales podrían ser vulnerables. Esta advertencia de seguridad proporciona directrices a los clientes sobre cómo proteger los servidores de origen frente a ataques.
1 de marzo de 2016
Varios investigadores han hecho público hoy, además de una advertencia de seguridad de OpenSSL,{:target="_blank} un nuevo ataque contra HTTPS,{:target="_blank"} que denominan «descifrado de RSA con cifrado obsoleto y debilitado» o «DROWN». Gracias a la configuración de TLS de Fastly, nuestros servicios, y los clientes que utilizan Fastly como CDN, no son vulnerables a este ataque.
18 de febrero de 2016
Fastly ha solucionado un problema en la configuración predeterminada de nuestra seguridad de la capa de transporte (TLS) que impedía la correcta validación de certificados al establecerse conexión con los servidores de origen del cliente. Los servicios creados después del 6 de septiembre de 2015 no se vieron afectados. Esta advertencia describe el problema para informar a nuestros clientes de su posible vulnerabilidad, la solución que hemos desarrollado y las mejoras adicionales que vamos a implantar.
A esta vulnerabilidad se le ha asignado la clasificación de gravedad de seguridad de Fastly ALTA.
16 de febrero de 2016
El martes 16 de febrero se publicó un informe de investigación acerca de una nueva vulnerabilidad de la biblioteca glibc, biblioteca estándar de C. La vulnerabilidad residía en el código utilizado para convertir los nombres de host en direcciones IP. Los procesos que lo utilizan son muy comunes entre los proveedores de servicios de red, como las CDN.
Fastly implementó inmediatamente una actualización de seguridad en los sistemas afectados. No hace falta ninguna acción por parte del cliente. El servicio de Fastly no se vio afectado.