HOME > Scutumを支える技術 > 新たな脆弱性や攻撃への対応・新機能 > WordPressのREST APIの脆弱性について

WordPressのREST APIの脆弱性について

WAF 『Scutum』では、「WordPress の REST APIの脆弱性を利用した攻撃(2017/2/6 JPCERT/CC注意喚起)」への対応を完了しております。

WordPress の REST APIの脆弱性について

2017.02.06

WAF 「Scutum」 では、2017年2月6日、JPCERT コーディネーションセンターより注意喚起がなされた「WordPress の REST APIの脆弱性」について対応を完了いたしました。Scutumを経由した通信は、本脆弱性を狙った攻撃の影響を受けないものとなります。
※今回の脆弱性について新たな情報が公開された場合は、随時追加対応を検討してまいります。

WordPress の脆弱性に関する注意喚起【2017.02.06 JPCERT/CC】

WordPress の REST API脆弱性を利用した攻撃(2017/2/6 JPCERT/CC注意喚起)による影響について不安をお持ちのWebサイト/Webサーバ管理者の方は、お気軽にScutum推進室までご連絡ください。

株式会社セキュアスカイ・テクノロジー 「Scutum推進室
お問い合わせフォーム
TEL:03-3525-8045 (営業時間 平日10:00~18:00)
E-mail:

▼WAF「Scutum」は、新たな脆弱性や攻撃手法に対し、スピーディーな対応を続けています。

PHPのFastCGI Process Managerにおける脆弱性を利用した攻撃(CVE-2019-11043)への対応
Oracle WebLogic Server の脆弱性を利用した攻撃(CVE-2019-2725、CVE-2019-2729)への対応
Apache Struts2の脆弱性への対応
Scutumは OWASP Top10 2017 の全項目をカバーしています
WordPress の REST APIの脆弱性への対応
PHPMailerの脆弱性(CVE-2016-10033、CVE-2016-10045)への対応
意図しない「index_old.php」設置(2016/11/14注意喚起)による改ざんへの対応
bashの脆弱性(CVE-2014-6271/CVE-2014-7169、通称 ShellShock)への対応
hash DoSの脆弱性(CVE-2011-4885等)への対応
「キャプチャ認証追加機能」「SMS認証追加機能」について