QuickhostUK – WordPress – Brute Force Amplification Attacks Against XMLRPC
Sucurin tietoturvatiedotteen mukaan –
quickhostuk
Hyökkääjät käyttävät hyväkseen yhtä XML-RPC:n piilotettuja ominaisuuksia – käyttämällä system.multicall-menetelmää useiden Brute Force -yritysten suorittamiseen yhden viestipyynnön sisällä. Sen sijaan, että kohdistaisit suoraan wp-login.php:hen, käyttäjä kiertää järjestelmän kohdistamalla menetelmiä erittäin suositun XML-RPC:n sisällä.
Tämä hyökkäys vahvistaa Brute Force -yrityksiä erittäin suurissa sarjoissa ja naamioi yritykset tekniikalla, joka tekee tunnistamisen ja lieventämisen erittäin vaikeaksi. Hyödyntämällä system.multicall-menetelmää XML-RPC :ssä, hyökkääjä pystyy piilottamaan 100 / 1 000 salasanaa yhden HTTP / HTTPS – pyynnön sisällä.
Jos olet QuickHostUK Managed Hosting -asiakas, olet jo suojattu tältä.
Jos et ole QuickHostUK Managed Hosting -asiakas, varmista, että olet myös ryhtynyt tarvittaviin toimiin omien sivustojesi suojaamiseksi. Suosittelemme estämään XML-RPC:n .htaccess-tiedostojesi kautta tai käyttämällä menetelmää system.multicall-sovellukseen kohdistuvien pyyntöjen poistamiseen. Vaihtoehtoisesti voimme hoitaa tämän puolestasi adhoc-hallintajärjestelmällämme, joka tässä tapauksessa olisi 10 puntaa sis. ALV per sivusto.
Ota yhteyttä, jos haluat käyttää tätä palvelua tai sinulla on kysyttävää.
Ystävällisin terveisin,
QuickHostUK Limited
Arvosana: 0.0/ 10 (0 annettua ääntä)
302 sanaa
Viimeisin viesti: miksi C++ – toinen tapaustutkimus?
Seuraava viesti: Delphi TParallel Cleanup tarvitaan