Força bruta permite que invasor limites de freqüência do servidor web de bypass

  • Quarta, 21st Outubro, 2015
  • 01:39am

Sites WordPress mal configurados e não corrigidas estão causando uma erupção de problemas, tanto para si mesmos e da internet em geral. Na verdade, essa ameaça de segurança internet sempre presente deflagrou outra vez durante a semana passada por causa de várias questões novas.

O problema mais urgente é se recentemente um ataque de força bruta em amplificação site baseado em WordPress através da API XML-RPC. Pesquisadores da Sucuri descobriu uma maneira de realizar os ataques contra funcionalidade XML-RPC built-in WordPress '.

Mais detalhes de uma prova de conceito de demonstração da falha pode ser encontrada aqui.

A vulnerabilidade permite que um atacante limites da frequência de desvio servidor web. O resultado prático é em vez de limitar websites para uma consulta com um uma senha de cada vez, a falha significa que um hacker pode enviar uma consulta com 500 senhas via API XML-RPC.

XML-RPC é um protocolo para a troca segura de dados através da internet. A tecnologia suporta a capacidade de um aplicativo para executar vários comandos dentro de uma solicitação HTTP.

Os ataques estão acontecendo contra sites WordPress, assim que o bug está longe de ser meramente teórica. El Reg evidência tem visto que a vulnerabilidade XML-RPC está sendo abusada ativamente por hackers para todos os tipos de prevaricação, de senhas força bruta para tentar tirar locais para baixo.

Locais regulares estão sendo afetadas por tráfego de ataque, embora o principal impacto do ataque está sendo jogado contra sites que usam as plataformas CMS populares.

Separadamente, os usuários do WordPress precisa ter certeza de sua Akismet plugin de anti-spam é até à data na sequência da descoberta de um não relacionado bug de segurança. A vulnerabilidade pode potencialmente ser explorada através de ataques cross-site scripting.

Por último, pesquisadores de segurança da empresa suíça High-Tech Ponte identificaram uma vulnerabilidade crítica no plugin de Gwolle Livro de visitas do WordPress, que tem mais de 10 mil instalações ativas. A vulnerabilidade, a inclusão arquivo PHP, pode resultar em um invasor controlar um nome de arquivo ou ler e gravar arquivos, bem como criou o potencial para hackers para empurrar código arbitrário em sistemas de destino.

WordPress tem um nome ruim quando se trata de segurança, mas vulnerabilidades são normalmente corrigida rapidamente.

Fonte: Theregister

« Retornar

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte