
CVE-2025-29927: elusión de autorización en Next.js
Una vulnerabilidad crítica de Next.js (CVE-2025-29927) permite a los atacantes eludir la autorización. Protege ya tus aplicaciones.
Más informaciónEl equipo de Security Research de Fastly emplea la investigación, el análisis y la visibilidad de los datos que manejamos y del panorama general de amenazas, informamos a nuestros clientes sobre los riesgos emergentes y los ayudamos a defenderse.
El equipo de Security Research de Fastly está formado por expertos en seguridad que asesoran a nuestros clientes, equipos internos y al resto de la comunidad.
Identificamos las tendencias del sector y las amenazas emergentes para proteger proactivamente a los clientes de Fastly contra las amenazas.
Descubrimos los detalles de las vulnerabilidades y su impacto; examinamos pruebas de concepto, aplicamos ingeniería inversa a exploits de parches y descubrimos nuevas vulnerabilidades.
Creamos contenidos y herramientas para ayudar a la comunidad a desenvolverse en el panorama actual de la seguridad de las aplicaciones y sus principales amenazas.
Supervisamos el entorno de macroseguridad en busca de nuevos ataques y nos aseguramos de que los equipos de seguridad estén al tanto y protegidos.
Examinamos los datos de ataques para destacar los cambios en la dinámica del adversario.
Creamos y evaluamos nuevas tecnologías para impulsar la innovación de productos.
Nuevas amenazas de día 0/N, CVEs y mucho más se introducen en la industria con más frecuencia que nunca. Mantén a tu equipo al tanto con nuestro último análisis:
Una vulnerabilidad crítica de Next.js (CVE-2025-29927) permite a los atacantes eludir la autorización. Protege ya tus aplicaciones.
Más informaciónHemos observado intentos de aprovechamiento de tres vulnerabilidades y exposiciones comunes (CVE) de alta gravedad: CVE-2024-2194, CVE-2023-6961 y CVE-2023-40000.
Más informaciónHemos descubierto dos instancias de deserialización no segura en las versiones de Cacti anteriores a la 1.2.25 que hemos identificado como CVE-2023-30534.
Más informaciónLas posturas de seguridad deben evolucionar regularmente para mitigar a los atacantes sofisticados. Optimiza tus procesos de DevSecOps con las características y mejores prácticas que hemos ayudado a desarrollar:
En este artículo hablamos de un método eficaz y de baja latencia para detectar estos ataques almacenando los hashes de contraseñas en dos lugares: un KV Store y Compute, en el edge de Fastly.
Más informaciónLas pruebas y la validación del comportamiento de las reglas son elementos clave para poder mantener cualquier WAF. Con nuestro simulador de WAF, puedes validar reglas en un entorno de simulación seguro.
Más informaciónVulnerabilities are an unfortunate inevitability. However, when using a WAF there are options for your security teams while waiting for a patch.
Más informaciónLos clientes aprovechan los productos de seguridad de Fastly con distintos niveles de conocimiento. Mejora tus conocimientos con detalles sobre conceptos y tendencias clave:
El cruce o salto de directorio es una vulnerabilidad de aplicaciones web que permite a los atacantes acceder a archivos restringidos dentro de un sistema subyacente.
Más informaciónHemos estudiado los ataques a los sitios web de comercio para conocer a fondo el panorama de las amenazas durante los días conocidos como "Cyber 5".
Más informaciónLa inyección de comandos en el sistema operativo es una vulnerabilidad de las aplicaciones web que facilita la ejecución de comandos arbitrarios en el sistema operativo subyacente.
Más información