QuickhostUK – WordPress – Brute-Force-Amplifikationsangriffe gegen XMLRPC
Gemäß der Sucuri-Sicherheitsempfehlung –
schnellhostuk
Angreifer nutzen eine der verborgenen Funktionen von XML-RPC aus – sie verwenden die system.multicall-Methode, um mehrere Brute-Force-Versuche innerhalb einer einzigen Post-Anforderung auszuführen. Anstatt direkt auf wp-login.php zu zielen, umgeht der Benutzer das System, indem er auf Methoden innerhalb des sehr beliebten XML-RPC abzielt.
Dieser Angriff verstärkt die Brute-Force-Versuche in sehr hohen Größenordnungen und tarnt die Versuche in einer Technik, die es sehr schwierig macht, sie zu identifizieren und abzuschwächen. Durch die Nutzung der system.multicall-Methode innerhalb von XML-RPC ist der Angreifer in der Lage, 100/1.000 Passwörter in einer einzigen HTTP/ HTTPS – Anforderung zu verbergen.
Wenn Sie ein Managed Hosting-Kunde von QuickHostUK sind, sind Sie bereits davor geschützt.
Wenn Sie kein Managed Hosting-Kunde von QuickHostUK sind, stellen Sie bitte sicher, dass Sie auch die entsprechenden Maßnahmen ergriffen haben, um Ihre eigene(n) Website(s) zu sichern. Es wird empfohlen, XML-RPC über Ihre .htaccess-Dateien zu blockieren oder eine Methode zu verwenden, um Anfragen zu entfernen, die auf system.multicall abzielen. Alternativ können wir dies mit unserem Ad-hoc-Verwaltungssystem für Sie erledigen, was in diesem Fall 10 £ inkl. MwSt. pro Standort betragen würde.
Bitte kontaktieren Sie uns, wenn Sie diesen Service nutzen möchten oder wenn Sie Fragen haben.
Mit freundlichen Grüße,
QuickHostUK Limited
Bewertung: 0.0/ 10 (0 abgegebene Stimmen)
302 Wörter
Letzter Beitrag: Warum C++ – eine weitere Fallstudie?
Nächster Beitrag: Delphi TParallel Cleanup erforderlich