Notícias

Dados de sites WordPress hospedados pela GoDaddy ficaram expostos por meses

Desde 06 de setembro de 2021, dados de proprietários de sites WordPress hospedados pela GoDaddy, maior empresa global de hospedagem na web com dezenas de milhões de sites a mais do que seus concorrentes, estavam expostos.

A violação, divulgada pelo CISO da empresa de hospedagem, abriu informações sobre 1,2 milhão de clientes WordPress gerenciados ativos e inativos durante o período.

Demetrius Comes, diretor de Segurança da Informação (CISO) da GoDaddy, disse que descobriu acesso não autorizado a seus servidores gerenciados WordPress durante um processo da Securities and Exchange Commission (SEC).

Considerando que o WordPress está presente em 42% de todos os sites, a violação colocou muitos usuários em risco de exposição. Os clientes da GoDaddy tiveram seus endereços de e-mail e números de clientes expostos e a GoDaddy avisa aos usuários que essa exposição pode colocar os usuários em maior risco de ataques de phishing.

Segundo a empresa de hospedagem, a senha de administrador original do WordPress, criada quando o WordPress foi instalado pela primeira vez, foi exposta e os clientes ativos tiveram seus nomes de usuário e senhas sFTP e de banco de dados expostos. A GoDaddy redefiniu essas duas senhas. Alguns clientes ativos também tiveram sua chave privada Secure-Socket Layer (SSL) exposta.

A GoDaddy está reemitindo e instalando novos certificados para esses clientes, diz a publicação.

De acordo com o WordPress, este serviço gerenciado é uma hospedagem simplificada e otimizada para a construção e gerenciamento de sites WordPress. A GoDaddy lida com tarefas administrativas básicas de hospedagem, como instalação do WordPress, backups diários automatizados, atualizações básicas do WordPress e armazenamento em cache no nível do servidor, diz a publicação do ZDNet.

“Parece que GoDaddy estava armazenando credenciais sFTP como texto simples ou em um formato que poderia ser revertido para texto simples. Eles fizeram isso em vez de usar um salt hash ou uma chave pública, ambas consideradas práticas recomendadas do setor para sFTP. Isso permitia a um invasor acesso direto às credenciais de senha sem a necessidade de quebrá-las”, disse a WordFence, uma empresa de segurança WordPress.

Em resposta, a GoDaddy anunciou que segue investigando a violação e que está entrando em contato com todos os clientes impactados diretamente com detalhes específicos. Os clientes também podem entrar em contato com o GoDaddy por meio de sua central de ajuda.

Com informações de ZDNet

Recent Posts

Novos executivos da semana: NTT Data, PicPay e mais

O IT Forum traz, semanalmente, os novos executivos e os principais anúncios de contratações, promoções e…

11 horas ago

Dica para estudantes: 10 cursos gratuitos de tecnologia para suas férias

É claro que descansar é importante e um direito de todos, mas estudantes também podem…

16 horas ago

3 usos de IA que estão mudando o setor de publicidade

A inteligência artificial (IA) tem provocado mudanças significativas no setor de publicidade, oferecendo novas possibilidades…

1 dia ago

Fraudes bancárias estão mais complexas, mas IA generativa ainda não é solução

As fraudes contra instituições financeiras, tradicionalmente, acontecem quando um terceiro não autorizado assume o controle…

2 dias ago

61% das empresas brasileiras investiram mais de R$ 52 mi em nuvem em 2023

Mais da metade (61%) das organizações brasileiras investiram mais de R$ 52 milhões em nuvem…

2 dias ago

Impulsione sua carreira: 5 cursos e vagas de TI com inscrições abertas

Toda semana, o IT Forum reúne as oportunidades mais promissoras para quem está buscando expandir…

2 dias ago