✅ Notícias, temas e plug-ins da WEB e do WordPress. Aqui compartilhamos dicas e as melhores soluções para sites.

QuickhostUK – WordPress – Ataques de amplificação de força bruta contra XMLRPC

15

De acordo com o Aviso de Segurança da Sucuri –

quickhostuk

Os invasores estão explorando um dos recursos ocultos do XML-RPC – usando o método system.multicall para executar várias tentativas de Força Bruta dentro de uma única solicitação de postagem. Em vez de direcionar o wp-login.php diretamente, o usuário está burlando o sistema direcionando métodos dentro do muito popular XML-RPC.

Este ataque está amplificando as tentativas de Força Bruta em ordens de magnitude muito altas e disfarçando as tentativas em uma técnica que torna muito difícil identificar e mitigar. Ao alavancar o método system.multicall dentro do XML-RPC, o invasor é capaz de ocultar centenas/1.000 de senhas em uma única solicitação HTTP/ HTTPS .

Se você é um cliente QuickHostUK Managed Hosting, você já está protegido contra isso.

Se você não é um cliente QuickHostUK Managed Hosting, certifique-se de que também tomou as medidas apropriadas para proteger seu(s) próprio(s) site(s). Você é aconselhado a bloquear XML-RPC por meio de seus arquivos .htaccess ou usar um método para remover solicitações direcionadas ao system.multicall. Como alternativa, podemos lidar com isso para você com nosso esquema de gerenciamento ad hoc, que para essa ocorrência seria de £ 10,00 com IVA por site.

Entre em contato conosco se desejar utilizar este serviço ou se tiver alguma dúvida.

Atenciosamente,

QuickHost UK Limited

Classificação: 0,0/ 10 (0 votos expressos)

302 palavras
Última postagem: por que C++ – outro estudo de caso?
Próximo post: Necessária limpeza do Delphi TParallel

Fonte de gravação: helloacm.com

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Consulte Mais informação