Alle Blogposts
Seite 18 von 18
-
Schwachstelle bei der Verwendung von HTTP_PROXY durch CGI
Fastly Security Research Team, Das Fastly Security Technical Account Management Team
Am Montag, dem 18\. Juli 2016, veröffentlichten Sicherheitsexperten Informationen über eine Schwachstelle im Umgang mit der Umgebungsvariable HTTP_PROXY durch bestimmte CGI-Skripte (Common Gateway Interface). Obwohl Fastly nicht von dieser Schwachstelle betroffen ist, können Webserver, die als Origin-Server verwendet werden, eine Vielzahl von Skripten ausführen, von denen einige anfällig sein können. In diesem Sicherheitshinweis erfahren Sie, wie Sie Ihre Origin-Server vor Angriffen schützen können.
-
Warum mehr POPs nicht immer besser sind
Simon Wistow
Wir werden häufig gefragt, warum eine größere Anzahl an POPs ein CDN nicht unbedingt schneller macht. Zur Veranschaulichung hier ein Vergleich zwischen Convenience Stores und Supermärkten.
Performance+ 3 mehr -
DROWN-Angriff und Fastly
Fastly Security Research Team, Das Fastly Security Technical Account Management Team
Zusammen mit einem OpenSSL-Sicherheitshinweis haben heute verschiedene Forscher eine neue Art von Angriff auf HTTPS bekannt gegeben, den sie „Decrypting RSA with Obsolete and Weakened Encryption“ oder auch DROWN, nennen. Aufgrund der bestehenden TLS-Konfiguration von Fastly sind unsere Services und Kunden, die Fastly als CDN nutzen, nicht anfällig für diesen Angriff.
-
Absicherung von Edge-To-Origin TLS
Fastly Security Research Team, Das Fastly Security Technical Account Management Team
Wir haben ein Problem in unserer Standard-TLS-Konfiguration (Transport Layer Security) behoben, das eine ordnungsgemäße Zertifikat-Validierung bei der Verbindung zu Origin-Servern von Kunden verhinderte. Services, die nach dem 6. September 2015 erstellt wurden, waren nicht betroffen. Dieser Hinweis beschreibt das Problem, um unsere Kunden über die potenzielle Gefährdung, die von uns vorgenommene Korrektur und zusätzliche Verbesserungen zu informieren. Der Schweregrad dieser Schwachstelle wurde von der Fastly Sicherheitsabteilung als HOCH eingestuft.
Security -
CVE-2015-7547 Pufferüberlauf in glibc
Fastly Security Research Team, Das Fastly Security Technical Account Management Team
Am Dienstag, den 16. Februar, veröffentlichten Forscher Details über eine neue Schwachstelle in der glibc-Bibliothek, einer Standard-C-Bibliothek. Die Schwachstelle befand sich in dem Code, der zur Übersetzung von Hostnamen in IP-Adressen verwendet wurde. Prozesse, die diesen Code verwenden, sind bei Netzwerkdienstleistern, wie beispielsweise CDNs, sehr verbreitet. Fastly hat auf den betroffenen Systemen sofort ein Sicherheitsupdate implementiert. Ein Eingreifen des Kunden ist nicht erforderlich. Der Service von Fastly wurde nicht beeinträchtigt.
Security -
Die Technologie, die den Echtzeit-Journalismus anführt
Anna MacLachlan
Wir sind online aktiver als je zuvor, vor allem wenn es um den Konsum von Nachrichten geht. Wenn Sie mit Online-Medienunternehmen zusammenarbeiten, wissen Sie, dass sich die Art und Weise, wie Leser mit Nachrichten umgehen, verändert.
Performance+ 2 mehr -
Fastly Services sind nicht von FREAK betroffen
Daniel McCarney
Fastly ist nicht anfällig für Logjam. Wir bieten nur die sicherere Elliptic Curve Variante des Diffie-Hellman Key Exchange (ECDHE) und den RSA Schlüsselaustausch für Clients an, die ECDHE nicht unterstützen. Da Fastly keine exportfähigen Ciphersuite-Optionen oder die Standardversion des Diffie-Hellman Key Exchange anbietet, sind unsere Services nicht betroffen.
Security -
Was ist ein CDN und warum sollten Sie eines nutzen?
Mike Perez
Ein Content Delivery Network ermöglicht es Unternehmen, die Inhalte ihrer Website oder mobilen Anwendung in Abhängigkeit vom geografischen Standort ihrer Nutzer schneller und effizienter auszuliefern.