✅ WEB- ja WordPress -uutiset, -teemat, -laajennukset. Täällä jaamme vinkkejä ja parhaita verkkosivustoratkaisuja.

QuickhostUK – WordPress – Brute Force Amplification Attacks Against XMLRPC

10

Sucurin tietoturvatiedotteen mukaan –

quickhostuk

Hyökkääjät käyttävät hyväkseen yhtä XML-RPC:n piilotettuja ominaisuuksia – käyttämällä system.multicall-menetelmää useiden Brute Force -yritysten suorittamiseen yhden viestipyynnön sisällä. Sen sijaan, että kohdistaisit suoraan wp-login.php:hen, käyttäjä kiertää järjestelmän kohdistamalla menetelmiä erittäin suositun XML-RPC:n sisällä.

Tämä hyökkäys vahvistaa Brute Force -yrityksiä erittäin suurissa sarjoissa ja naamioi yritykset tekniikalla, joka tekee tunnistamisen ja lieventämisen erittäin vaikeaksi. Hyödyntämällä system.multicall-menetelmää XML-RPC :ssä, hyökkääjä pystyy piilottamaan 100 / 1 000 salasanaa yhden HTTP / HTTPS – pyynnön sisällä.

Jos olet QuickHostUK Managed Hosting -asiakas, olet jo suojattu tältä.

Jos et ole QuickHostUK Managed Hosting -asiakas, varmista, että olet myös ryhtynyt tarvittaviin toimiin omien sivustojesi suojaamiseksi. Suosittelemme estämään XML-RPC:n .htaccess-tiedostojesi kautta tai käyttämällä menetelmää system.multicall-sovellukseen kohdistuvien pyyntöjen poistamiseen. Vaihtoehtoisesti voimme hoitaa tämän puolestasi adhoc-hallintajärjestelmällämme, joka tässä tapauksessa olisi 10 puntaa sis. ALV per sivusto.

Ota yhteyttä, jos haluat käyttää tätä palvelua tai sinulla on kysyttävää.

Ystävällisin terveisin,

QuickHostUK Limited

Arvosana: 0.0/ 10 (0 annettua ääntä)

302 sanaa
Viimeisin viesti: miksi C++ – toinen tapaustutkimus?
Seuraava viesti: Delphi TParallel Cleanup tarvitaan

Tämä verkkosivusto käyttää evästeitä parantaakseen käyttökokemustasi. Oletamme, että olet kunnossa, mutta voit halutessasi kieltäytyä. Hyväksyä Lisätietoja