QuickhostUK – WordPress – Brute Force Amplification Attacks Against XMLRPC
Enligt Sucuri Security Advisory –
quickhostuk
Angripare utnyttjar en av de dolda funktionerna i XML-RPC – med metoden system.multicall för att utföra flera Brute Force-försök i en enda postbegäran. Istället för att rikta in sig direkt på wp-login.php, kringgår användaren systemet genom att rikta in sig på metoder inom den mycket populära XML-RPC.
Denna attack förstärker Brute Force-försöken i mycket höga storleksordningar och döljer försöken i en teknik som gör det mycket svårt att identifiera och mildra. Genom att utnyttja system.multicall-metoden inom XML-RPC kan angriparen dölja 100-tals/1 000-tals lösenord inom en enda HTTP/ HTTPS- förfrågan.
Om du är kund hos QuickHostUK Managed Hosting är du redan skyddad från detta.
Om du inte är en QuickHostUK Managed Hosting-kund, se till att du också har vidtagit lämpliga åtgärder för att säkra dina egna webbplats(er). Du rekommenderas att blockera XML-RPC via dina .htaccess-filer eller använda en metod för att ta bort förfrågningar som riktar sig till system.multicall. Alternativt kan vi hantera detta åt dig med vårt adhoc-hanteringssystem, som för denna händelse skulle vara £10 inkl moms per webbplats.
Kontakta oss om du vill använda denna tjänst eller om du har några frågor.
Vänliga Hälsningar,
QuickHostUK Limited
Betyg: 0,0/ 10 (0 avgivna röster)
302 ord
Senaste inlägg: varför C++ – en annan fallstudie?
Nästa inlägg: Delphi TParallell rengöring behövs