✅ WEB- och WordPress -nyheter, teman, plugins. Här delar vi tips och bästa webbplatslösningar.

QuickhostUK – WordPress – Brute Force Amplification Attacks Against XMLRPC

16

Enligt Sucuri Security Advisory –

quickhostuk

Angripare utnyttjar en av de dolda funktionerna i XML-RPC – med metoden system.multicall för att utföra flera Brute Force-försök i en enda postbegäran. Istället för att rikta in sig direkt på wp-login.php, kringgår användaren systemet genom att rikta in sig på metoder inom den mycket populära XML-RPC.

Denna attack förstärker Brute Force-försöken i mycket höga storleksordningar och döljer försöken i en teknik som gör det mycket svårt att identifiera och mildra. Genom att utnyttja system.multicall-metoden inom XML-RPC kan angriparen dölja 100-tals/1 000-tals lösenord inom en enda HTTP/ HTTPS- förfrågan.

Om du är kund hos QuickHostUK Managed Hosting är du redan skyddad från detta.

Om du inte är en QuickHostUK Managed Hosting-kund, se till att du också har vidtagit lämpliga åtgärder för att säkra dina egna webbplats(er). Du rekommenderas att blockera XML-RPC via dina .htaccess-filer eller använda en metod för att ta bort förfrågningar som riktar sig till system.multicall. Alternativt kan vi hantera detta åt dig med vårt adhoc-hanteringssystem, som för denna händelse skulle vara £10 inkl moms per webbplats.

Kontakta oss om du vill använda denna tjänst eller om du har några frågor.

Vänliga Hälsningar,

QuickHostUK Limited

Betyg: 0,0/ 10 (0 avgivna röster)

302 ord
Senaste inlägg: varför C++ – en annan fallstudie?
Nästa inlägg: Delphi TParallell rengöring behövs

Inspelningskälla: helloacm.com

Denna webbplats använder cookies för att förbättra din upplevelse. Vi antar att du är ok med detta, men du kan välja bort det om du vill. Jag accepterar Fler detaljer