✅ Новости WEB и WordPress, темы, плагины. Здесь мы делимся советами и лучшими решениями для веб-сайтов.

QuickhostUK – WordPress – Атаки с усилением грубой силы против XMLRPC

10

Согласно рекомендациям по безопасности Sucuri —

квикхостук

Злоумышленники используют одну из скрытых функций XML-RPC — используя метод system.multicll для выполнения нескольких попыток грубой силы внутри одного почтового запроса. Вместо прямого нацеливания на wp-login.php пользователь обходит систему, нацеливаясь на методы в очень популярном XML-RPC.

Эта атака усиливает попытки грубой силы на очень высокие порядки и маскирует попытки с помощью метода, который очень затрудняет их идентификацию и устранение. Используя метод system.multicall в XML-RPC, злоумышленник может скрыть 100/1000 паролей в одном запросе HTTP/ HTTPS .

Если вы являетесь клиентом управляемого хостинга QuickHostUK, вы уже защищены от этого.

Если вы не являетесь клиентом управляемого хостинга QuickHostUK, убедитесь, что вы также предприняли соответствующие действия для защиты своего сайта (сайтов). Вам рекомендуется блокировать XML-RPC через ваши файлы .htaccess или использовать метод для удаления запросов, нацеленных на system.multicall. Кроме того, мы можем справиться с этим для вас с помощью нашей специальной схемы управления, которая в этом случае будет стоить 10 фунтов стерлингов, включая НДС, за сайт.

Пожалуйста, свяжитесь с нами, если вы хотите воспользоваться этой услугой или если у вас есть какие-либо вопросы.

С уважением,

QuickHostUK Limited

Рейтинг: 0.0/ 10 (подано 0 голосов)

302 слова
Последнее сообщение: почему C++ — еще один кейс?
Следующее сообщение: Требуется очистка Delphi TParallel

Источник записи: helloacm.com

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее