
CVE-2025-29927: Autorisierungsumgehung in Next.js
Aufgrund einer kritischen Schwachstelle in Next.js (CVE-2025-29927) können Angreifer die Autorisierung umgehen. Schützen Sie jetzt Ihre Anwendungen.
Mehr erfahrenDer Wissensschatz des Fastly Teams für Sicherheitsuntersuchungen stammt aus Forschung, Analysen und Einblicken in unsere eigenen Daten sowie über die gesamte Bedrohungslandschaft, um unsere Kunden zu informieren und vor neuen Bedrohungen zu schützen.
Als zuverlässiger Sicherheitsexperte ist das Fastly Security Research Team bestens aufgestellt, um sowohl unsere Kunden als auch unsere internen Teams und die Community per se vor neuen Bedrohungen zu schützen und darüber zu beraten.
Wir identifizieren Branchentrends und aufkommende Bedrohungen, um Fastly-Kunden proaktiv vor Gefahren zu schützen.
Wir decken die Besonderheiten von Sicherheitslücken und deren Auswirkungen auf, indem wir Proof of Concepts untersuchen, Reverse-Engineering von Exploits aus Patches vornehmen und neue Sicherheitslücken entdecken.
Wir erstellen Inhalte und Werkzeuge, um der Gemeinschaft zu helfen, sich in der aktuellen Landschaft der App-Sicherheit und den wichtigsten Bedrohungen darin zurechtzufinden.
Fastly überwacht die Makrosicherheitsumgebung auf neuartige Angriffe und stellt sicher, dass die Sicherheitsteams informiert und geschützt sind.
Wir analysieren Angriffsdaten, um Veränderungen in der Dynamik des Gegners aufzuzeigen.
Wir entwickeln und bewerten neue Technologien, um Produktinnovationen voranzutreiben.
Neue 0/N-Day-Bedrohungen, CVEs und vieles mehr werden häufiger als je zuvor in die Branche eingeführt. Halten Sie Ihr Team mit unserer neuesten Analyse auf dem Laufenden:
Aufgrund einer kritischen Schwachstelle in Next.js (CVE-2025-29927) können Angreifer die Autorisierung umgehen. Schützen Sie jetzt Ihre Anwendungen.
Mehr erfahrenWir haben aktive Exploit-Versuche beobachtet, die auf drei hochgefährliche CVEs abzielen: CVE-2024-2194, CVE-2023-6961 und CVE-2023-40000.
Mehr erfahrenWir haben zwei Fälle von unsicherer Deserialisierung in Cacti Versionen älter als 1.2.25 entdeckt, die unter CVE-2023-30534 geführt werden.
Mehr erfahrenSicherheitsmaßnahmen müssen regelmäßig weiterentwickelt werden, um raffinierte Angreifer abzuwehren. Optimieren Sie Ihre DevSecOps-Prozesse mit Funktionen und Best Practices, die wir mitentwickelt haben:
In diesem Blogpost stellen wir Ihnen eine latenzarme Methode zur Erkennung von Pwning-Angriffen vor, bei der in einem KV Store auf der Fastly Edge gespeicherte Passwort-Hashes über Compute zu Rate gezogen werden.
Mehr erfahrenFür die Wartungsfreundlichkeit einer WAF ist es entscheidend, dass sich das Verhalten von Regeln testen und validieren lässt. Mit unserem WAF Simulator können Sie Regeln in einer sicheren Simulationsumgebung validieren.
Mehr erfahrenVulnerabilities are an unfortunate inevitability. However, when using a WAF there are options for your security teams while waiting for a patch.
Mehr erfahrenKunden nutzen die Sicherheitsprodukte von Fastly mit unterschiedlichem Wissensstand. Erweitern Sie Ihr Fachwissen mit Details zu wichtigen Konzepten und Trends:
Directory Traversal (auch als „Path Traversal“ bekannt) ist eine Schwachstelle in Webanwendungen, die es Angreifern ermöglicht, auf unbeabsichtigte Dateien in einem zugrunde liegenden Dateisystem zuzugreifen.
Mehr erfahrenUm ein umfassenderes Verständnis der Bedrohungslandschaft während des „Cyber-Wochenendes“ zu erhalten, haben wir insbesondere die Angriffsaktivitäten auf E-Commerce-Websites analysiert.
Mehr erfahrenOS Command Injection ist eine Schwachstelle bei Webanwendungen, die es Angreifern ermöglicht, beliebige Befehle auf dem zugrunde liegenden Betriebssystem auszuführen.
Mehr erfahren