Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

WordPress, attacchi amplificati su protocollo XML-RPC

Link copiato negli appunti

La società di sicurezza Sucuri denuncia la crescente diffusione degli attacchi basati sulla brute force contro i siti Web basati su WordPress, un CMS estremamente popolare che nel caso in oggetto presterebbe il fianco ai tentativi di abuso tramite le specifiche del protocollo XML-RPC.

XML-RPC è una tecnologia storica del Web usata – da WordPress ma anche dagli altri CMS – per vari scopi inclusa la pubblicazione di post scritti con client di blogging esterni; i nuovi attacchi scoperti da Sucuri sarebbero caratterizzati da un meccanismo di “amplificazione” dei tentativi di login, con la possibilità, per cyber-criminali e hacker black hat, di provare centinaia di credenziali di accesso differenti usando una singola richiesta HTTP.

All’origine del problema ci sarebbe una funzionalità nascosta di XML-RPC, chiamata system.multicall, tramite la quale dovrebbe essere possibile provare diversi metodi all’interno di una singola richiesta HTTP. Il risultato finale equivarrebbe a generare un effetto di amplificazione dei tentativi di accesso simile a quello di un attacco DDoS (Distributed Denial of Service).

Come difendersi dal rischio di attacchi amplificati? Nella maggior parte dei casi non sarebbe possibile disabilitare del tutto l’accesso a xmlrpc.php perché renderebbe il sito Internet (e i plug-in installati) inutilizzabili; una possibile soluzione deriverebbe invece dall’utilizzo di un firewall Web con il blocco a tutte le richieste system.multicall.

Via | The Stack

Ti consigliamo anche