✅ Notizie, temi, plugin WEB e WordPress. Qui condividiamo suggerimenti e le migliori soluzioni per siti web.

QuickhostUK – WordPress – Attacchi di amplificazione della forza bruta contro XMLRPC

10

Come da Sucuri Security Advisory –

quickhostuk

Gli aggressori stanno sfruttando una delle funzionalità nascoste di XML-RPC: utilizzare il metodo system.multicall per eseguire più tentativi di Brute Force all’interno di una singola richiesta di post. Invece di prendere di mira wp-login.php direttamente, l’utente sta aggirando il sistema prendendo di mira metodi all’interno del popolare XML-RPC.

Questo attacco sta amplificando i tentativi di Brute Force in ordini di grandezza molto alti e nascondendo i tentativi in ​​una tecnica che rende molto difficile l’identificazione e la mitigazione. Sfruttando il metodo system.multicall all’interno di XML-RPC, l’attaccante è in grado di nascondere centinaia/migliaia di password all’interno di una singola richiesta HTTP/ HTTPS.

Se sei un cliente di hosting gestito di QuickHostUK, sei già protetto da questo.

Se non sei un cliente di hosting gestito di QuickHostUK, assicurati di aver intrapreso anche le azioni appropriate per proteggere i tuoi siti. Si consiglia di bloccare XML-RPC tramite i file .htaccess o di utilizzare un metodo per rimuovere le richieste rivolte a system.multicall. In alternativa, possiamo gestirlo per te con il nostro schema di gestione ad hoc, che in questo caso sarebbe di £ 10 IVA inclusa per sito.

Contattaci se desideri utilizzare questo servizio o se hai domande.

Cordiali saluti,

QuickHostUK limitato

Voto: 0.0/ 10 (0 voti espressi)

302 parole
Ultimo messaggio: perché C++ – un altro caso di studio?
Post successivo: Necessaria pulizia del parallelepipedo Delphi

Fonte di registrazione: helloacm.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More