WordPressをCVE-2018-6389DoS攻撃から保護する方法
WP Cerber Security 6.2は、最近発見された脆弱性CVE-2018-6389を悪用するサービス拒否(DoS)攻撃に対する保護をもたらしました
English version: How to protect WordPress against CVE-2018-6389 DoS attacks
これは重大な脆弱性ではなく、ハッカーが被害者のWebサイトに侵入することを許可しないと言わなければなりません。これはむしろ設計上の欠陥であり、WordPressを利用したWebサイトを誰でも簡単にひざまずくことができます。悪意のある人物は、それを使用してオンラインストアをダウンさせることができます。攻撃は、どのコンピュータからでも誰でも開始できます。特別な知識やソフトウェアは必要ありません。
プラグインの保護メカニズムはデフォルトで無効になっています。アクティブな場合、許可されたユーザーのみがload-scripts.phpおよびload-styles.phpスクリプトにアクセスできます。
、CVE-2018-6389 DoS攻撃に対する保護を可能にするセキュリティ強化]タブに移動するには、負荷scripts.phpと負荷styles.phpへのブロックの不正なアクセスを可能にし、[Save Changes]をクリックします。この設定を有効にすると、一連のセキュリティルールが.htaccessファイルに追加され、Webサーバーのみが認識できる特別なCookieがすべての許可されたユーザーに設定されます。標準のWordPressログインフォームに使用されるスタイルとスクリプトは、連結せずに読み込まれます。連結を停止するために、プラグインは、ログインしていないすべての訪問者に対してCONCATENATE_SCRIPTS定数を定義します。
CVE-2018-6389についてもっと読む
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6389
- https://securityaffairs.co/wordpress/68709/hacking/cve-2018-6389-wordpress-dos-flaw.html
- https://thehackernews.com/2018/02/wordpress-dos-exploit.html
これらの設定を任意の数のWebサイトでリモートで構成できることをご存知ですか?メインWebサイトでCerber.Hubマスターモードを有効にし、他のWebサイトでスレーブモードを有効にして、クリックするだけでWebサイトを切り替えることにより、1つのWordPressダッシュボードからすべてのWPCerberインスタンスを管理します。
Hi,
Is it still relevant for wordpress 4.9.6 version?
Why it should not be?