Actualités WEB et WordPress, thèmes, plugins. Ici, nous partageons des conseils et les meilleures solutions de sites Web.

QuickhostUK – WordPress – Attaques d’amplification par force brute contre XMLRPC

10

Selon l’avis de sécurité de Sucuri –

quickhostuk

Les attaquants exploitent l’une des fonctionnalités cachées de XML-RPC – en utilisant la méthode system.multicall pour exécuter plusieurs tentatives Brute Force dans une seule demande de publication. Au lieu de cibler directement wp-login.php, l’utilisateur contourne le système en ciblant des méthodes dans le très populaire XML-RPC.

Cette attaque amplifie les tentatives de Brute Force dans des ordres de grandeur très élevés et déguise les tentatives dans une technique qui la rend très difficile à identifier et à atténuer. En tirant parti de la méthode system.multicall dans XML-RPC, l’attaquant est capable de masquer des centaines/milliers de mots de passe dans une seule requête HTTP/ HTTPS.

Si vous êtes un client QuickHostUK Managed Hosting, vous êtes déjà protégé contre cela.

Si vous n’êtes pas un client QuickHostUK Managed Hosting, veuillez vous assurer que vous avez également pris les mesures appropriées pour sécuriser votre ou vos propres sites. Il est conseillé de bloquer XML-RPC via vos fichiers .htaccess ou d’utiliser une méthode pour dépouiller les requêtes ciblant le system.multicall. Alternativement, nous pouvons gérer cela pour vous avec notre système de gestion ad hoc, qui pour cet événement serait de 10 £ TTC par site.

Veuillez nous contacter si vous souhaitez utiliser ce service ou si vous avez des questions.

Sincères amitiés,

QuickHostUK Limited

Note: 0.0/ 10 (0 suffrages exprimés)

302 mots
Last Post: pourquoi C++ – une autre étude de cas ?
Article suivant: Delphi TParallel Cleanup Nécessaire

Source d’enregistrement: helloacm.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More