✅ Noticias, temas, complementos de WEB y WordPress. Aquí compartimos consejos y las mejores soluciones para sitios web.

QuickhostUK – WordPress – Ataques de amplificación de fuerza bruta contra XMLRPC

7

Según el aviso de seguridad de Sucuri:

Quickhostes

Los atacantes están explotando una de las características ocultas de XML-RPC: usar el método system.multicall para ejecutar múltiples intentos de fuerza bruta dentro de una sola solicitud de publicación. En lugar de apuntar directamente a wp-login.php, el usuario está eludiendo el sistema al apuntar a métodos dentro del muy popular XML-RPC.

Este ataque está amplificando los intentos de fuerza bruta en órdenes de magnitud muy altos y disfrazando los intentos con una técnica que los hace muy difíciles de identificar y mitigar. Al aprovechar el método system.multicall dentro de XML-RPC, el atacante puede ocultar cientos/miles de contraseñas en una sola solicitud HTTP/ HTTPS .

Si es un cliente de QuickHostUK Managed Hosting, ya está protegido contra esto.

Si no es un cliente de QuickHostUK Managed Hosting, asegúrese de haber tomado las medidas adecuadas para proteger su(s) propio(s) sitio(s). Se le recomienda bloquear XML-RPC a través de sus archivos .htaccess o utilizar un método para eliminar las solicitudes dirigidas a system.multicall. Alternativamente, podemos manejar esto por usted con nuestro esquema de administración ad hoc, que para este caso sería de £ 10 IVA incluido por sitio.

Póngase en contacto con nosotros si desea utilizar este servicio o si tiene alguna pregunta.

Saludos cordiales,

QuickHostUK Limited

Calificación: 0.0/ 10 (0 votos emitidos)

302 palabras
Última publicación: ¿Por qué C++: otro caso de estudio?
Publicación siguiente: Se necesita limpieza Delphi TParallel

Fuente de grabación: helloacm.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More