
Fastly Security Research Team
Fastly Security Research Team, Fastly
Der Schwerpunkt des Security Research Teams von Fastly liegt darauf, unseren Kunden die für die Sicherheit ihrer Systeme relevanten Tools und Daten zur Verfügung zu stellen. Angriffen vorzubeugen und letztlich die bestmögliche Security in einer sich ständig entwickelnden Weblandschaft bereitzustellen. Das Team setzt sich aus einer Gruppe von im Hintergrund agierenden Sicherheitsexperten zusammen, die Ihnen helfen, auf dem neuesten Stand der sich ständig weiterentwickelnden Sicherheitslandschaft zu bleiben.
Seite 2 von 2
-
Einblicke in die Bedrohungslage zum Cyber-Wochenende
Um ein umfassenderes Verständnis der Bedrohungslandschaft während des „Cyber-Wochenendes“ zu erhalten, haben wir insbesondere die Angriffsaktivitäten auf E-Commerce-Websites analysiert.

-
WAF-Schutz der nächsten Generation für aktuelle Sicherheitslücken bei Microsoft Exchange
Das Sicherheitsforschungsteam von Fastly hat eine Regel zum Schutz von Signal Sciences Next-Gen WAF Kunden vor den kürzlich bekannt gewordenen Microsoft Exchange Serverschwachstellen erstellt und implementiert.
-
Wie wir unseren Kunden helfen, sich gegen die Atlassian Confluence OGNL Injection-Schwachstelle zu schützen
Unser Security Research Team hat eine Regel entwickelt und implementiert, die Kunden unserer Next-Gen WAF vor der kürzlich bekannt gegebenen Confluence OGNL Injection-Schwachstelle CVE-2021-26084 schützt.
-
Wie sich unsere Kunden gegen die Sicherheitslücke im Apache HTTP Server schützen können
Die jüngste Sicherheitslücke im Apache HTTP Server (CVE-2021-41773) wird Berichten zufolge weitläufig ausgenutzt. Fastly erkennt diese Schwachstelle bereits, dennoch sollten unsere Next-Gen-WAF-Kunden eine Regel erstellen, um die Ausnutzung zu blockieren.
-
Schwachstellenbehebung in Apache: Server-Side Request Forgery verhindern (CVE-2021-40438)
Unser Security Research Team gibt Hilfestellung bei der Behebung von CVE-2021-40438, einer Schwachstelle in Apache HTTP Server Version 2.4.48 oder niedriger. Betroffene Versionen sollten gepatcht und eine neue Templated Rule zum Schutz vor Exploits aktiviert werden.
-
Monitoring von Subressourcen mit Compute
Unsere Serverless-Compute-Umgebung Compute kann zur Behebung von Problemen mit Angreifern eingesetzt werden, die versuchen, Ressourcen zu verändern und zu manipulieren. In diesem Blogpost erfahren Sie, wie.
-
Mehr zum Thema: Log4Shell - 0Day RCE-Ausnutzung in Log4j gefunden
CVE-2021-44228 ist eine Sicherheitslücke bei der Remote-Codeausführung in der Apache Log4j-Bibliothek, die aktiv ausgenutzt wird.Wir stellen unsere Beobachtungen zu der Ausnutzung und eine Zusammenfassung ihrer Auswirkungen vor.
-
Neue Daten und Erkenntnisse zu Log4Shell-Angriffen (CVE-2021-44228 + CVE-2021-45046)
In diesem Blogpost teilen wir mit Ihnen unsere neuesten Daten und Erkenntnisse über die Log4j-/Log4Shell-Schwachstelle (CVE-2021-44228 + CVE-2021-45046), um die Entwickler-Community bei der Bewältigung dieses Problems zu unterstützen. Außerdem liefern wir Ihnen Hinweise, wie Sie Ihre Umgebung auf viele der neuen Verschleierungsmethoden testen können.
-
Das WAF-Wirksamkeits-Framework: So messen Sie den Wirkungsgrad Ihrer WAF
Unser neues WAF-Wirksamkeits-Framework bietet ein standardisiertes Verfahren zur Messung der Effektivität der Erkennungsfunktionen einer WAF durch kontinuierliche Überprüfung und Validierung. Wir erklären Ihnen, wie es funktioniert.
-
Absicherung von GraphQL
GraphQL bietet viele Vorteile, die Sicherheitsauswirkungen sind aber weniger bekannt. In diesem Blogpost gehen wir genauer darauf ein und geben Ihnen Standardeinstellungen und Kontrollen an die Hand, die bei der Implementierung für mehr Sicherheit sorgen.
-
Open Redirects: Praxisbeispiele und Empfehlungen
Offene URL-Umleitungen (Open Redirects) sind ein Sicherheitsproblem bei Web-Anwendungen, das es Angreifern erleichtert, Nutzer auf bösartige Ressourcen umzuleiten. Hier einige Beispiele aus der Praxis sowie Tipps für Sie, um das zu verhindern.
-
CVE-2022-22963 & Spring4Shell (CVE-2022-22965) im Überblick
In diesem Blogpost befassen wir uns eingehend mit zwei RCE-Schwachstellen, die Spring Cloud und Spring Framework betreffen. Außerdem erläutern wir, wie sich Fastly Kunden davor schützen können.
-
Der aktuelle Stand beim TLS-Fingerprinting: was funktioniert, was nicht und was als Nächstes kommt
TLS-Fingerprinting hat sich zu einem weit verbreiteten Tool entwickelt, mit dem Sicherheitsverantwortliche herausfinden können, welche Clients mit ihrer Serverinfrastruktur kommunizieren.
-
Erkennung von Unregelmäßigkeiten mithilfe von Client Hints
Erfahren Sie, wie User-Agent Client Hints funktionieren, entdecken Sie datenschutzrelevante Features und lernen Sie, wie Sie die mangelnde Akzeptanz und Unvollständigkeit dieses neuen Standards nutzen können, um Verhaltensunterschiede zu erkennen.
-
Erste Einblicke: Die TLS-ClientHello-Permutation von Chrome in der Praxis
Am 20. Januar hat Chrome ein Update veröffentlicht, mit dem sich das Profil eines der beliebtesten TLS-Client-Fingerprinting-Algorithmen, JA3, geändert hat. In diesem Post gehen wir auf diese Änderung und ihre Auswirkungen auf das Fastly Netzwerk ein.
-
Bericht: Der Netzwerkeffekt in der Bedrohungsabwehr – Das Potenzial kollektiver Bedrohungsanalysen
Unser Bericht über den Netzwerkeffekt in der Bedrohungsabwehr mit Einblicken aus einzigartigen Daten (Zeitraum: April bis Juni 2023) ist da
-
CVE-2023-30534: Unsichere Deserialisierung in Cacti Versionen älter als 1.2.25
Wir haben zwei Fälle von unsicherer Deserialisierung in Cacti Versionen älter als 1.2.25 entdeckt, die unter CVE-2023-30534 geführt werden.
-
WAF Simulator: DevSecOps-Workflows im Wandel
Wir geben voller Stolz Fastlys neuen WAF Simulator bekannt, der den Testprozess vereinfacht und zentrale Vorteile bietet.
-
Aktive Ausnutzung nicht authentifizierter gespeicherter XSS-Schwachstellen in WordPress Plugins
Wir haben aktive Exploit-Versuche beobachtet, die auf drei hochgefährliche CVEs abzielen: CVE-2024-2194, CVE-2023-6961 und CVE-2023-40000.
-
Back to Basics: Account-Übernahme
Erfahren Sie, was man unter Account Takeover versteht, und informieren Sie sich über Schutzmaßnahmen wie moderne Authentifizierung mit 2FA/Passkeys sowie Anti-Bot-Maßnahmen zur Stärkung der Kontosicherheit.
