QuickhostUK – WordPress – Brute Force Amplification Ataki przeciwko XMLRPC
Zgodnie z poradą dotyczącą bezpieczeństwa Sucuri –
quickhostuk
Atakujący wykorzystują jedną z ukrytych funkcji XML-RPC – używając metody system.multicall do wykonywania wielu prób Brute Force w ramach jednego żądania posta. Zamiast celować bezpośrednio w wp-login.php, użytkownik omija system, celując w metody w bardzo popularnym XML-RPC.
Ten atak wzmacnia próby Brute Force w bardzo dużych rzędach wielkości i ukrywa próby w technice, która bardzo utrudnia identyfikację i złagodzenie. Wykorzystując metodę system.multicall w XML-RPC, atakujący jest w stanie ukryć 100/1000 haseł w ramach pojedynczego żądania HTTP/ HTTPS .
Jeśli jesteś klientem QuickHostUK Managed Hosting, jesteś już przed tym chroniony.
Jeśli nie jesteś klientem QuickHostUK Managed Hosting, upewnij się, że podjąłeś również odpowiednie działania w celu zabezpieczenia własnej witryny (stron). Zaleca się zablokowanie XML-RPC za pośrednictwem plików .htaccess lub użycie metody usuwania żądań skierowanych do system.multicall. Alternatywnie możemy to załatwić za pomocą naszego programu zarządzania ad hoc, który w przypadku tego zdarzenia będzie wynosił 10 GBP z VAT za witrynę.
Skontaktuj się z nami, jeśli chcesz skorzystać z tej usługi lub masz jakiekolwiek pytania.
Z poważaniem,
QuickHostUK Limited
Ocena: 0.0/ 10 (0 oddanych głosów)
302 słowa
Ostatni post: dlaczego C++ – kolejne studium przypadku?
Następny post: Potrzebne czyszczenie Delphi TParallel