Zurück zum Blog

Folgen und abonnieren

Fastly Security Research Team

Fastly Security Research Team, Fastly

Der Schwerpunkt des Security Research Teams von Fastly liegt darauf, unseren Kunden die für die Sicherheit ihrer Systeme relevanten Tools und Daten zur Verfügung zu stellen. Angriffen vorzubeugen und letztlich die bestmögliche Security in einer sich ständig entwickelnden Weblandschaft bereitzustellen. Das Team setzt sich aus einer Gruppe von im Hintergrund agierenden Sicherheitsexperten zusammen, die Ihnen helfen, auf dem neuesten Stand der sich ständig weiterentwickelnden Sicherheitslandschaft zu bleiben.

Seite 1 von 2

  • CVE-2025-29927: Autorisierungsumgehung in Next.js

    Matthew Mathur, Fastly Security Research Team

    Aufgrund einer kritischen Schwachstelle in Next.js (CVE-2025-29927) können Angreifer die Autorisierung umgehen. Schützen Sie jetzt Ihre Anwendungen.

    Security
  • Back to Basics: Account-Übernahme

    Arun Kumar, Fastly Security Research Team

    Erfahren Sie, was man unter Account Takeover versteht, und informieren Sie sich über Schutzmaßnahmen wie moderne Authentifizierung mit 2FA/Passkeys sowie Anti-Bot-Maßnahmen zur Stärkung der Kontosicherheit.

    Security
  • Automatisierung von WAF-Tests mit Fastlys WAF Simulator

    Simran Khalsa, Fastly Security Research Team

    Für die Wartungsfreundlichkeit einer WAF ist es entscheidend, dass sich das Verhalten von Regeln testen und validieren lässt. Mit unserem WAF Simulator können Sie Regeln in einer sicheren Simulationsumgebung validieren.

    DevOps
    + 3 mehr
  • Aktive Ausnutzung nicht authentifizierter gespeicherter XSS-Schwachstellen in WordPress Plugins

    Fastly Security Research Team, Simran Khalsa, + 2 mehr

    Wir haben aktive Exploit-Versuche beobachtet, die auf drei hochgefährliche CVEs abzielen: CVE-2024-2194, CVE-2023-6961 und CVE-2023-40000.

    Security
    Brancheneinblicke
  • Erkennung kompromittierter Passwörter mit HaveIBeenPwned und der Fastly KV Store Integration

    Arun Kumar, Fastly Security Research Team

    In diesem Blogpost stellen wir Ihnen eine latenzarme Methode zur Erkennung von Pwning-Angriffen vor, bei der in einem KV Store auf der Fastly Edge gespeicherte Passwort-Hashes über Compute zu Rate gezogen werden.

    Compute
    + 3 mehr
  • Einblicke in die Bedrohungslage zum Cyber-Wochenende

    Simran Khalsa, Charlie Bricknell, + 1 mehr

    Um ein umfassenderes Verständnis der Bedrohungslandschaft während des „Cyber-Wochenendes“ zu erhalten, haben wir insbesondere die Angriffsaktivitäten auf E-Commerce-Websites analysiert.

    Brancheneinblicke
    + 2 mehr
    An illustration of a yellow, shining shield with a cracking gray shield peeling off of it
  • WAF Simulator: DevSecOps-Workflows im Wandel

    Fastly Security Research Team, Simran Khalsa

    Wir geben voller Stolz Fastlys neuen WAF Simulator bekannt, der den Testprozess vereinfacht und zentrale Vorteile bietet.

    DevOps
    + 2 mehr
  • CVE-2023-30534: Unsichere Deserialisierung in Cacti Versionen älter als 1.2.25

    Fastly Security Research Team, Matthew Mathur

    Wir haben zwei Fälle von unsicherer Deserialisierung in Cacti Versionen älter als 1.2.25 entdeckt, die unter CVE-2023-30534 geführt werden.

    Security
  • Bericht: Der Netzwerkeffekt in der Bedrohungsabwehr – Das Potenzial kollektiver Bedrohungsanalysen

    Fastly Security Research Team, Simran Khalsa, + 3 mehr

    Unser Bericht über den Netzwerkeffekt in der Bedrohungsabwehr mit Einblicken aus einzigartigen Daten (Zeitraum: April bis Juni 2023) ist da

    Security
    + 2 mehr
  • Erste Einblicke: Die TLS-ClientHello-Permutation von Chrome in der Praxis

    Jonathan Foote, Arun Kumar, + 2 mehr

    Am 20. Januar hat Chrome ein Update veröffentlicht, mit dem sich das Profil eines der beliebtesten TLS-Client-Fingerprinting-Algorithmen, JA3, geändert hat. In diesem Post gehen wir auf diese Änderung und ihre Auswirkungen auf das Fastly Netzwerk ein.

    Brancheneinblicke
    Security
  • Erkennung von Unregelmäßigkeiten mithilfe von Client Hints

    Fastly Security Research Team, Simran Khalsa

    Erfahren Sie, wie User-Agent Client Hints funktionieren, entdecken Sie datenschutzrelevante Features und lernen Sie, wie Sie die mangelnde Akzeptanz und Unvollständigkeit dieses neuen Standards nutzen können, um Verhaltensunterschiede zu erkennen.

    DevOps
    + 2 mehr
  • Der aktuelle Stand beim TLS-Fingerprinting: was funktioniert, was nicht und was als Nächstes kommt

    Fastly Security Research Team, Xavier Stevens

    TLS-Fingerprinting hat sich zu einem weit verbreiteten Tool entwickelt, mit dem Sicherheitsverantwortliche herausfinden können, welche Clients mit ihrer Serverinfrastruktur kommunizieren.

    Security
  • CVE-2022-22963 & Spring4Shell (CVE-2022-22965) im Überblick

    Fastly Security Research Team, Xavier Stevens, + 1 mehr

    In diesem Blogpost befassen wir uns eingehend mit zwei RCE-Schwachstellen, die Spring Cloud und Spring Framework betreffen. Außerdem erläutern wir, wie sich Fastly Kunden davor schützen können.

    Security
  • Open Redirects: Praxisbeispiele und Empfehlungen

    Fastly Security Research Team

    Offene URL-Umleitungen (Open Redirects) sind ein Sicherheitsproblem bei Web-Anwendungen, das es Angreifern erleichtert, Nutzer auf bösartige Ressourcen umzuleiten. Hier einige Beispiele aus der Praxis sowie Tipps für Sie, um das zu verhindern.

    Security
  • Absicherung von GraphQL

    Fastly Security Research Team, Simran Khalsa

    GraphQL bietet viele Vorteile, die Sicherheitsauswirkungen sind aber weniger bekannt. In diesem Blogpost gehen wir genauer darauf ein und geben Ihnen Standardeinstellungen und Kontrollen an die Hand, die bei der Implementierung für mehr Sicherheit sorgen.

    Entwicklung
    Security
  • Das WAF-Wirksamkeits-Framework: So messen Sie den Wirkungsgrad Ihrer WAF

    Fastly Security Research Team, Simran Khalsa, + 1 mehr

    Unser neues WAF-Wirksamkeits-Framework bietet ein standardisiertes Verfahren zur Messung der Effektivität der Erkennungsfunktionen einer WAF durch kontinuierliche Überprüfung und Validierung. Wir erklären Ihnen, wie es funktioniert.

    Entwicklung
    Security
  • Neue Daten und Erkenntnisse zu Log4Shell-Angriffen (CVE-2021-44228 + CVE-2021-45046)

    Fastly Security Research Team, Xavier Stevens, + 1 mehr

    In diesem Blogpost teilen wir mit Ihnen unsere neuesten Daten und Erkenntnisse über die Log4j-/Log4Shell-Schwachstelle (CVE-2021-44228 + CVE-2021-45046), um die Entwickler-Community bei der Bewältigung dieses Problems zu unterstützen. Außerdem liefern wir Ihnen Hinweise, wie Sie Ihre Umgebung auf viele der neuen Verschleierungsmethoden testen können.

    Brancheneinblicke
    Security
  • Mehr zum Thema: Log4Shell - 0Day RCE-Ausnutzung in Log4j gefunden

    Fastly Security Research Team, Xavier Stevens, + 1 mehr

    CVE-2021-44228 ist eine Sicherheitslücke bei der Remote-Codeausführung in der Apache Log4j-Bibliothek, die aktiv ausgenutzt wird.Wir stellen unsere Beobachtungen zu der Ausnutzung und eine Zusammenfassung ihrer Auswirkungen vor.

    Security
    Entwicklung
  • Monitoring von Subressourcen mit Compute

    Fastly Security Research Team

    Unsere Serverless-Compute-Umgebung Compute kann zur Behebung von Problemen mit Angreifern eingesetzt werden, die versuchen, Ressourcen zu verändern und zu manipulieren. In diesem Blogpost erfahren Sie, wie.

    Security
    Compute
  • Schwachstellenbehebung in Apache: Server-Side Request Forgery verhindern (CVE-2021-40438)

    Fastly Security Research Team

    Unser Security Research Team gibt Hilfestellung bei der Behebung von CVE-2021-40438, einer Schwachstelle in Apache HTTP Server Version 2.4.48 oder niedriger. Betroffene Versionen sollten gepatcht und eine neue Templated Rule zum Schutz vor Exploits aktiviert werden.

    Entwicklung
    Security