Notícias

Dados de sites WordPress hospedados pela GoDaddy ficaram expostos por meses

Desde 06 de setembro de 2021, dados de proprietários de sites WordPress hospedados pela GoDaddy, maior empresa global de hospedagem na web com dezenas de milhões de sites a mais do que seus concorrentes, estavam expostos.

A violação, divulgada pelo CISO da empresa de hospedagem, abriu informações sobre 1,2 milhão de clientes WordPress gerenciados ativos e inativos durante o período.

Demetrius Comes, diretor de Segurança da Informação (CISO) da GoDaddy, disse que descobriu acesso não autorizado a seus servidores gerenciados WordPress durante um processo da Securities and Exchange Commission (SEC).

Considerando que o WordPress está presente em 42% de todos os sites, a violação colocou muitos usuários em risco de exposição. Os clientes da GoDaddy tiveram seus endereços de e-mail e números de clientes expostos e a GoDaddy avisa aos usuários que essa exposição pode colocar os usuários em maior risco de ataques de phishing.

Segundo a empresa de hospedagem, a senha de administrador original do WordPress, criada quando o WordPress foi instalado pela primeira vez, foi exposta e os clientes ativos tiveram seus nomes de usuário e senhas sFTP e de banco de dados expostos. A GoDaddy redefiniu essas duas senhas. Alguns clientes ativos também tiveram sua chave privada Secure-Socket Layer (SSL) exposta.

A GoDaddy está reemitindo e instalando novos certificados para esses clientes, diz a publicação.

De acordo com o WordPress, este serviço gerenciado é uma hospedagem simplificada e otimizada para a construção e gerenciamento de sites WordPress. A GoDaddy lida com tarefas administrativas básicas de hospedagem, como instalação do WordPress, backups diários automatizados, atualizações básicas do WordPress e armazenamento em cache no nível do servidor, diz a publicação do ZDNet.

“Parece que GoDaddy estava armazenando credenciais sFTP como texto simples ou em um formato que poderia ser revertido para texto simples. Eles fizeram isso em vez de usar um salt hash ou uma chave pública, ambas consideradas práticas recomendadas do setor para sFTP. Isso permitia a um invasor acesso direto às credenciais de senha sem a necessidade de quebrá-las”, disse a WordFence, uma empresa de segurança WordPress.

Em resposta, a GoDaddy anunciou que segue investigando a violação e que está entrando em contato com todos os clientes impactados diretamente com detalhes específicos. Os clientes também podem entrar em contato com o GoDaddy por meio de sua central de ajuda.

Com informações de ZDNet

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

3 semanas ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

4 semanas ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

4 semanas ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

4 semanas ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

4 semanas ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

4 semanas ago