Alle Blogposts
Seite 3 von 19
-
CVE-2015-7547 Pufferüberlauf in glibc
Am Dienstag, den 16. Februar, veröffentlichten Forscher Details über eine neue Schwachstelle in der glibc-Bibliothek, einer Standard-C-Bibliothek. Die Schwachstelle befand sich in dem Code, der zur Übersetzung von Hostnamen in IP-Adressen verwendet wurde. Prozesse, die diesen Code verwenden, sind bei Netzwerkdienstleistern, wie beispielsweise CDNs, sehr verbreitet. Fastly hat auf den betroffenen Systemen sofort ein Sicherheitsupdate implementiert. Ein Eingreifen des Kunden ist nicht erforderlich. Der Service von Fastly wurde nicht beeinträchtigt.
-
DROWN-Angriff und Fastly
Zusammen mit einem OpenSSL-Sicherheitshinweis haben heute verschiedene Forscher eine neue Art von Angriff auf HTTPS bekannt gegeben, den sie „Decrypting RSA with Obsolete and Weakened Encryption“ oder auch DROWN, nennen. Aufgrund der bestehenden TLS-Konfiguration von Fastly sind unsere Services und Kunden, die Fastly als CDN nutzen, nicht anfällig für diesen Angriff.
-
Behoben: Fastly „forward secrecy“-Schwachstelle
Am Montag, dem 14. November 2016, veröffentlichten Sicherheitsexperten einen Artikel mit dem Titel „Measuring the Security Harm of TLS Crypto Shortcuts“. Neben anderen Erkenntnissen über die TLS-Implementierung an mehreren Standorten, wurde in dem Artikel festgestellt, dass Fastly die TLS-Sitzungstickets nicht oft wechselt, was die Wirksamkeit der Forward Secrecy einschränkt. Obwohl Fastly nicht direkt von den Forschern kontaktiert wurde, war es schon vorher auf das Problem aufmerksam gemacht worden und die Schwachstelle wurde am Freitag, den 11. November, korrigiert. Kunden brauchen nichts zu unternehmen, um von dem Fix zu profitieren.
-
GlobalSign TLS-Zertifikatswiderrufsfehler
Am 13. Oktober 2016 gegen 11:10 Uhr GMT traten bei Nutzern, die Websites mit GlobalSign TLS Zertifikaten besuchten – darunter auch einige, die von Fastly gehostet wurden – Fehler bei der TLS-Zertifikatvalidierung auf. Dieses Problem wurde durch falsche Zertifikatswiderrufsinformationen verursacht, die von unserem Zertifikatanbieter, GlobalSign, veröffentlicht wurden. Dieser Sicherheitshinweis beschreibt die Ursache dieses Problems und die Maßnahmen, die Fastly ergriffen hat, um die Auswirkungen bei den Kunden zu begrenzen.
-
Weitreichender DynDNS-Ausfall, der bei Fastly Kunden für Probleme sorgt
Am 21. Oktober 2016 kam es bei Dyn, einem großen Managed-DNS-Anbieter, zu einem DDoS-Angriff, der zu Ausfällen führte, die sich auf mehrere große Websites, einschließlich der Fastly Infrastruktur (wie das Fastly Control Panel und die API) und Fastly Kunden, auswirkten. Wir haben mit unseren zusätzlichen Managed-DNS-Anbietern zusammengearbeitet, um die Verfügbarkeit während des Vorfalls sicherzustellen. Das hat die Auswirkungen für Fastlys Kunden gemildert.
-
Absicherung von Edge-To-Origin TLS
Wir haben ein Problem in unserer Standard-TLS-Konfiguration (Transport Layer Security) behoben, das eine ordnungsgemäße Zertifikat-Validierung bei der Verbindung zu Origin-Servern von Kunden verhinderte. Services, die nach dem 6. September 2015 erstellt wurden, waren nicht betroffen. Dieser Hinweis beschreibt das Problem, um unsere Kunden über die potenzielle Gefährdung, die von uns vorgenommene Korrektur und zusätzliche Verbesserungen zu informieren. Der Schweregrad dieser Schwachstelle wurde von der Fastly Sicherheitsabteilung als HOCH eingestuft.
-
Fehlerhafte Zustellung eines Log-Abschnitts
Am 29. Juli um 00:00 Uhr UTC wurde Fastly von einem Kunden (Kunde X) gemeldet, dass eine einzelne Protokollzeile, die für einen anderen Kunden (Kunde Y) bestimmt war, im Protokollsystem des Kunden X gelandet war. Fastly begann sofort mit der Untersuchung und stellte fest, dass bei einem komplexen Zusammentreffen von Umständen eine Log-Zeile an einen verkehrten Logging-Service geleitet werden kann. Wir konnten die Ursache auf einen Fehler in der Programmlogik zurückführen, die von Fastly zur Verbesserung der Leistung im April 2012 eingeführt worden war. Dieser einmalige Bericht eines Kunden ist der einzige Fall in acht Jahren, der Fastly bekannt ist, in dem alle erforderlichen Umstände zur gleichen Zeit zusammen kamen.
-
Fastly Sicherheitshinweis: Cache-Poisoning-Schwachstelle durch Ausnutzung des X-Forwarded-Host-Headers
Fastly wurde am 21. Mai 2020 um 13:30 Uhr UTC über das Problem informiert. Fastly hat daraufhin sofort eine Untersuchung eingeleitet und identifiziert, welche Origin-Server mit einer Testportnummer in der Redirect-Antwort antworteten, um nach der Schwachstelle und möglichen Lösungen zu suchen. Nach der Untersuchung benachrichtigte Fastly potenziell betroffene Kunden erstmals am 15. Juli 2020 um 04:30 Uhr UTC. Diese Schwachstelle ist eine Variante einer [bereits früher gemeldeten Schwachstelle](/security-advisories/cache-poisoning-leveraging-various-x-headers) und letztlich das Ergebnis der Zusammensetzung von cachefähigen Origin-Antworten auf der Basis von nutzerdefinierten Daten. Das Problem tritt auf, wenn ein Angreifer eine HTTPS-Anfrage stellt und im Host-Header eine Portnummer angibt, die eigentlich für keine Services verwendet wird. Es ist möglich, eine Ressource so zu cachen, dass zukünftige Requests nicht mehr korrekt bearbeitet werden können.
-
Falsches Service-Routing bei HTTP/2-Client-Verbindungen
Am 11. November 2019 um 21:57 Uhr UTC hat Fastly einen neuen Build seiner HTTP/2-Terminierungssoftware auf zwei Fastly Cache-Servern im Rechenzentrum in Minneapolis-St.Paul (STP) bereitgestellt. Diese Build enthielt einen Verarbeitungsfehler, der die Wiederverwendung von Verbindungen zwischen internen Fastly Systemen betraf (unabhängig vom HTTP/2-Multiplexing) und dazu führte, dass einige eingehende HTTP/2-Anfragen für Services von Fastly Kunden eventuell fälschlicherweise an eine Gruppe von bis zu 20 verschiedenen Services und Origin-Servern von Fastly Kunden weitergeleitet wurden. Dies führte dazu, dass einige Client-Anfragedaten an verkehrte Origin-Server von Kunden gesendet und eine Antwort von diesen verkehrten Origin-Servern zurückgesendet wurde. Die Kunden, auf deren Origin-Servern diese Anfragen fälschlicherweise eingingen, haben diese verkehrt weitergeleiteten Anfragedaten möglicherweise geloggt. Fastly wurde erstmals am 12. November 2019 um 23:07 Uhr UTC von einem Kunden über einen Client-Fehler informiert. Am 13. November 2019, um 00:50 Uhr UTC, wurde der gesamte Kunden-Traffic des betroffenen Rechenzentrums umgeleitet. Fastly hat sofort eine Untersuchung eingeleitet und am 14. November 2019 um 00:31 Uhr UTC das Vorhandensein von falsch gerouteten Anfragedaten in den Logs eines Kunden bestätigt. Wir schätzen, dass dieser Fehler in dem Zeitraum von 27 Stunden 0,00016 % des weltweiten Anfrage-Traffics betraf. Es ist unwahrscheinlich, dass die betroffenen Client-Anfragen von außerhalb Nordamerikas kamen. Da Fastly keine Kundenlogdaten speichert, können wir nicht mit Sicherheit sagen, ob eine betroffene Anfrage falsch weitergeleitet wurde.
-
Speicherzugriff aufgrund eines Fehlers bei der Codegenerierung im Cranelift Modul
Der im Cranelift x64-Backend identifizierte Fehler führt eine Vorzeichenerweiterung anstelle einer Nullerweiterung für einen vom Stack geladenen Wert durch, wenn der Register-Allokator einen ganzzahligen Wert-Spill mit weniger als 64 Bit neu lädt. Dies wirkt sich negativ auf eine andere Optimierung aus: Der Befehlsselektor lässt einen Zero-Extend-Operator mit 32 bis 64 Bit aus, wenn wir aber doch wissen, dass ein Befehl, der einen 32-Bit-Wert erzeugt, die oberen 32 Bit des Zielregisters tatsächlich auf Null setzt. Daher verlässt sich der x64-Compiler auf diese auf Null gesetzten Bits, aber der Wertetyp ist immer noch i32 und der Spill/Reload stellt diese Bits als Vorzeichenerweiterung des MSB von i32 wieder her.
-
DDoS im August
DDoS-Angriffstrends im August 2025: Hyperscale-Clouds sind die Quelle für 70 % der Angriffe. Erhalten Sie Einblicke in die neuesten DDoS-Trends bei Anwendungen, um die Sicherheit zu verbessern.

-
Vertrauen in großem Maßstab mit Fastly Image Optimizer und C2PA
Fastly Image Optimizer unterstützt jetzt C2PA und ermöglicht die überprüfbare Authentizität von Inhalten. Bekämpfen Sie Fehlinformationen und schaffen Sie Vertrauen durch gesicherte Bildherkunft in großem Maßstab.

-
Sustainability Dashboard: Beleuchten Sie Ihren digitalen CO2-Fußabdruck
Das Sustainability Dashboard von Fastly bietet sofortigen Zugriff auf strombezogene Scope-2- und Scope-3-Emissionsdaten. Verstehen und optimieren Sie Ihren digitalen CO2-Fußabdruck mühelos.

-
KI-Bots im zweiten Quartal 2025: Trends aus dem Fastly Threat Insights Report
Der Threat Insights Report von Fastly für das zweite Quartal 2025 zeigt auf, wie sich Meta, OpenAI und andere Organisationen auf den Web-Traffic auswirken und welche Maßnahmen Organisationen ergreifen müssen, um die Kontrolle zu behalten.

-
Fastly DDoS-Schutz gewinnt den SiliconANGLE TechForward Cloud Security Award
Fastly DDoS-Schutz gewinnt den SiliconANGLE TechForward Cloud Security Award nach gründlicher Analyse durch 32 Branchenkollegen.

-
Fastlys Netzwerkstabilität gegenüber HTTP/1.1-Desynchronisierungsangriffen
Entdecken Sie, warum die Fastly-Architektur im Gegensatz zu anderen CDNs vor HTTP/1.1-Desynchronisierungsangriffen schützt. Schützen Sie Ihre Anwendungen mit der sicheren Plattform von Fastly.

-
Maximieren der Compute-Performance mit Log Explorer & Insights
Überwachen und beheben Sie Probleme bei Fastly Compute-Services mit Log Explorer & Insights. Gewinnen Sie detaillierte Einblicke, optimieren Sie die Performance und debuggen Sie schneller für effiziente Anwendungen.

-
Mit unserem MCP-Server (Model Context Protocol) ist Fastly einfacher zu verwenden als je zuvor
Mit dem neuen Open-Source-MCP-Server (Model Context Protocol) können Sie Fastly ganz einfach verwalten. Integrieren Sie KI-Assistenten für die dialogorientierte Kontrolle Ihrer Services.
-
Schnellere Webperformance: Die Daten hinter der Überlegenheit von Fastly gegenüber Akamai
Entdecken Sie, warum die Migration von Akamai zu Fastly die Webperformance steigert. Unsere Daten zeigen eine um 57 % schnellere TTFB und eine um 17 % schnellere LCP, basierend auf realen CrUX-Daten.

-
Erste Schritte mit TypeScript auf Fastly Compute
Der Einstieg in TypeScript auf Fastly Compute ist ganz einfach! Erfahren Sie, wie Sie statische Typisierung zu Ihren JavaScript-Projekten hinzufügen, um eine robuste Entwicklung zu gewährleisten.









