DDoS Attack using WordPress Pingback Technique
កាលពីចុងសបា្តហ៍កន្លងទៅនេះ ក្រុមហ៊ុន Incapsula បានធ្វើការដោះស្រាយបញ្ហាមួយ ទាក់ទងនឹងការវាយប្រហារ DDoS ទៅលើិវិបសាយហ្គេមដ៏ធំមួយ ហើយបានរកឃើញថា អ្នកវាយប្រហារ បានប្រើប្រាស់វិបសាយត្រឹមត្រូវរាប់ពាន់ដែលប្រើប្រាស់ WordPress ដោយមិនចាំបាច់គ្រប់គ្រងទៅលើវិបសាយ WordPress ទាំងនោះឡើយ។
Incapsula បានបញ្ចេញនូវបញ្ជី WordPress វិបសាយប្រមាណជា 2,500 ដែលជាប្រភពដើមនៃការវាយប្រហារ ដោយរួមមានវិបសាយល្បីៗដូចជា Trendmicro.com, Gizmono.com និង Zendesk.com ជាដើម។
ការវាយប្រហារនេះធ្វើឡើងទៅបានដោយសារការប្រើប្រាស់នូវមុខងារមួយនៃ WordPress ដែលជាទូទៅយើងស្គាល់ថា “Pingback” ដែលអាចអនុញាត្តឲ្យច្បាស់ WordPress វិបសាយ បានដឹងថា មានគេធ្វើតំណភ្ជាប់មកវិបសាយខ្លួន។ ដោយសារតែមុខងារនេះគឺដំណើរការដោយស្វ័យប្រវត្តិ (default) វាមិនមានយន្តការក្នុងការការពារ នៅក្នុង WordPress ប្រឆាំងនឹងវា ឡើយ។
មុខងារ Pingback ត្រូវបានស្គាល់ថាជាហានិភ័យសន្តិសុខ (security risk) មួយក្នុងពេលកន្លងមកនេះ។ កាលពីឆ្នាំមុន ចំនុចខ្សោយដែលទាក់ទងនឹង Pingback នេះត្រូវបានគេរកឃើញ ថា វាអាចត្រូវបានគេប្រើប្រាស់ ក្នុងការបំលែងវិបសាយមួយឲ្យក្លាយ ទៅជាម៉ាស៊ីនសម្រាប់ធ្វើការលក្ខណៈ port scanning។ ចំនុចខ្សោយនេះ ត្រូវបានជួសជុលនៅក្នុង WordPress កំណែទី 3.5.1 (CVE-2013-0235) ។
ព័ត៌មានបន្ថែម៖
http://www.incapsula.com/the-incapsula-blog/item/715-wordpress-security-alert-pingback-ddos