WordPress puede sufrir ataques de amplificación de fuerza bruta

por LjGo / 12 de octubre del 2015 4:54 PM EDT
[socialBuzz]

Un caso que ya tiene antecedentes no suele sorprender, ya que si ocurrió una vez puede ocurrir dos y hasta tres veces, eso sucede en todos los campos empresariales, en la vida y en especial en la tecnología, más específicamente en la seguridad, ya que últimamente las vulnerabilidades han incrementando de forma considerable, en este caso hablamos de WordPress, que ya ha sufrido ataques de vulnerabilidad en el pasado relacionados con algunos plugins vulnerables.

WordPress puede sufrir ataques de amplificación de fuerza bruta

Este caso relacionado con WordPress es particularmente diferente, esto se debe a que investigadores de seguridad descubriendo algo un poco alarmante, y es que una de las plataformas más populares de blogs y sitios de Internet, es decir, WordPress puede sufrir ataques de amplificación de fuerza bruta.

Lo realmente grave de estos ataques es que son capaces de destruir las credenciales de administrador de WordPress, eso es un asunto realmente serio, los investigadores pertenecen a una empresa de seguridad conocida como Sucuri, estos determinaron que la manera de realizar estos ataques de amplificación de fuerza bruta es utilizando una función XML-RPC.

los hackers utilizan el protocolo XML-RPC

La función XML-RPC, muchos realmente no saben cómo funciona y está siendo utilizada de un modo despreciable, este es uno de los protocolos más simples para mantener seguro el intercambio de datos entre ordenadores a través de internet, adicionalmente es bueno saber que el system.multicall, que también está involucrado en el ataque es un método que permite ejecutar varios comando dentro de una petición HTTP.

Los ataques de amplificación de fuerza bruta puede resultar ser bastante perjudiciales, los hackers utilizan el protocolo XML-RPC junto con el System.multicall, para poder pasar desapercibidos por los productos normales y tratar cientos de miles de combinaciones de usuarios y contraseñas al forzar el XML-RPC.

Este ataque ya se comprobó y se reporto a principios de este mes como los hackers abusaron de una forma impresionante de esta vulnerabilidad. Pero como siempre existe un método para protegerse contra esta real amenaza y es bastante sencillo, ya que usted solo debe bloquear todos los accesos a XML-RPC para poder estar protegido.