<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Волна атак на уязвимость в WordPress, в том числе пострадал ...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110393.html</link>
    <description>Спустя менее недели с момента публикации (https://www.opennet.ru/opennews/art.shtml?num=45974) информации о критической уязвимости в реализации REST API в системе управления web-контентом  WordPress, отмечается (https://blog.sucuri.net/2017/02/wordpress-rest-api-vulnerability-abused-in-defacement-campaigns.html) волна автоматизированных атак, в результате которых осуществляется дефейс страниц или размещение SEO-спама. Жертвами атаки становятся пользователи ветки WordPress 4.7, не установившие обновление 4.7.2. Одна из атак по дефейсу через уязвимость в REST API  уже затронула 127 тысяч страниц (вчера было 95 тысяч, позавчера - 66 тысяч).&lt;br&gt;&lt;br&gt;&lt;br&gt;Интересно, что в число жертв атаки попал (http://www.linux-magazine.com/Online/News/openSUSE-Site-Hacked) официальный сайт новостей проекта openSUSE -  news.opensuse.org, некоторые страницы которого были заменены (http://schestowitz.com/Weblog/archives/2017/02/06/opensuse-web-site-cracked/) на сообщение с флагом Курдистана (https://ru.wikipedia.org/wiki/&#037;D0&#037;9A&#037;D1&#037;83&#037;D1&#037;80</description>

<item>
    <title>Через уязвимость в WordPress атакующие подменили страницы са... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110393.html#29</link>
    <pubDate>Wed, 08 Mar 2017 06:44:24 GMT</pubDate>
    <description>Придумали бы SuseCMS&lt;br&gt;</description>
</item>

<item>
    <title>Волна атак на уязвимость в WordPress, в том числе пострадал ... (anonimus)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110393.html#27</link>
    <pubDate>Thu, 09 Feb 2017 15:23:03 GMT</pubDate>
    <description>настройте работу мультидомена для своих вордпресов и 1 кликом обновляйте хоть для 1000 сайтов. По сути все сайты будут работать на 1 вордпресе и обновляешь всего 1 вордпрес для всех сайтов.&lt;br&gt;</description>
</item>

<item>
    <title>Через уязвимость в WordPress атакующие подменили страницы са... (sorrymak)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110393.html#26</link>
    <pubDate>Thu, 09 Feb 2017 14:49:26 GMT</pubDate>
    <description>И Jekyll и Hugo слишком сложны в настройке, приходится серьёзно допиливать шаблоны. Pelican в этом плане намного проще.&lt;br&gt;</description>
</item>

<item>
    <title>Волна атак на уязвимость в WordPress, в том числе пострадал ... (дык)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110393.html#25</link>
    <pubDate>Thu, 09 Feb 2017 11:59:36 GMT</pubDate>
    <description>&amp;gt; 100+ вордпрессов для персонажа, не испозльующего автообновление &amp;#8212; немножко много. &lt;br&gt;&lt;br&gt;100+ вордпрессов, автообновившихся, и при этом потерявших пару нужных 3d-party модулей - действительно, немножко много. Можно угодить в тазик с бетоном раньше, чем починишь первые 60.&lt;br&gt;&lt;br&gt;&amp;gt; И два: ЗАЧЕМ??? держать включенным REST API, если ты не знаешь что &lt;br&gt;&amp;gt; это???&lt;br&gt;&lt;br&gt;если не знаешь - как бы ты его выключил? (и да, привет автообновляльцам, оно, оказывается, самовключается)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Волна атак на уязвимость в WordPress, в том числе пострадал ... (дык)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110393.html#24</link>
    <pubDate>Thu, 09 Feb 2017 11:55:55 GMT</pubDate>
    <description>&amp;gt; Шо, опять? Мне 100+ вордпрессов опять обновлять?&lt;br&gt;&lt;br&gt;дык - иначе клиенты могут случайно забыть о твоем существовании (в день, когда ты так ждешь очередного &quot;кап&quot; на карточку)&lt;br&gt;Для того и брали ;-)&lt;br&gt;&lt;br&gt;P.S. ну и да, REST выруби&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Через уязвимость в WordPress атакующие подменили страницы са... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110393.html#22</link>
    <pubDate>Thu, 09 Feb 2017 03:11:48 GMT</pubDate>
    <description>Какая же она дырявая, если все обнаруживаемые дыры оперативно фиксят?  Дырявое то, в чём дыры не исправляются и, следовательно, всё то, что плохо используется.&lt;br&gt;</description>
</item>

<item>
    <title>Через уязвимость в WordPress атакующие подменили страницы са... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110393.html#19</link>
    <pubDate>Thu, 09 Feb 2017 00:11:15 GMT</pubDate>
    <description>А вот это - абсолютно правильный подход!&lt;br&gt;А в качестве бонуса, GRAV не отжирает 100500*n запросов (n - кол-во посетителей в данный момент)&lt;br&gt;</description>
</item>

<item>
    <title>Через уязвимость в WordPress атакующие подменили страницы са... (anonymous)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110393.html#18</link>
    <pubDate>Wed, 08 Feb 2017 23:38:50 GMT</pubDate>
    <description>Hugo!&lt;br&gt;</description>
</item>

<item>
    <title>Через уязвимость в WordPress атакующие подменили страницы са... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110393.html#17</link>
    <pubDate>Wed, 08 Feb 2017 23:12:31 GMT</pubDate>
    <description>gantry + grav&lt;br&gt;</description>
</item>

</channel>
</rss>
