QuickhostUK – WordPress – Атаки с усилением грубой силы против XMLRPC
Согласно рекомендациям по безопасности Sucuri —
квикхостук
Злоумышленники используют одну из скрытых функций XML-RPC — используя метод system.multicll для выполнения нескольких попыток грубой силы внутри одного почтового запроса. Вместо прямого нацеливания на wp-login.php пользователь обходит систему, нацеливаясь на методы в очень популярном XML-RPC.
Эта атака усиливает попытки грубой силы на очень высокие порядки и маскирует попытки с помощью метода, который очень затрудняет их идентификацию и устранение. Используя метод system.multicall в XML-RPC, злоумышленник может скрыть 100/1000 паролей в одном запросе HTTP/ HTTPS .
Если вы являетесь клиентом управляемого хостинга QuickHostUK, вы уже защищены от этого.
Если вы не являетесь клиентом управляемого хостинга QuickHostUK, убедитесь, что вы также предприняли соответствующие действия для защиты своего сайта (сайтов). Вам рекомендуется блокировать XML-RPC через ваши файлы .htaccess или использовать метод для удаления запросов, нацеленных на system.multicall. Кроме того, мы можем справиться с этим для вас с помощью нашей специальной схемы управления, которая в этом случае будет стоить 10 фунтов стерлингов, включая НДС, за сайт.
Пожалуйста, свяжитесь с нами, если вы хотите воспользоваться этой услугой или если у вас есть какие-либо вопросы.
С уважением,
QuickHostUK Limited
Рейтинг: 0.0/ 10 (подано 0 голосов)
302 слова
Последнее сообщение: почему C++ — еще один кейс?
Следующее сообщение: Требуется очистка Delphi TParallel