Dados de sites WordPress hospedados pela GoDaddy ficaram expostos por meses

A GoDaddy está reemitindo e instalando novos certificados para esses clientes

Author Photo
10:20 am - 23 de novembro de 2021
GoDaddy

Desde 06 de setembro de 2021, dados de proprietários de sites WordPress hospedados pela GoDaddy, maior empresa global de hospedagem na web com dezenas de milhões de sites a mais do que seus concorrentes, estavam expostos.

A violação, divulgada pelo CISO da empresa de hospedagem, abriu informações sobre 1,2 milhão de clientes WordPress gerenciados ativos e inativos durante o período.

Demetrius Comes, diretor de Segurança da Informação (CISO) da GoDaddy, disse que descobriu acesso não autorizado a seus servidores gerenciados WordPress durante um processo da Securities and Exchange Commission (SEC).

Considerando que o WordPress está presente em 42% de todos os sites, a violação colocou muitos usuários em risco de exposição. Os clientes da GoDaddy tiveram seus endereços de e-mail e números de clientes expostos e a GoDaddy avisa aos usuários que essa exposição pode colocar os usuários em maior risco de ataques de phishing.

Segundo a empresa de hospedagem, a senha de administrador original do WordPress, criada quando o WordPress foi instalado pela primeira vez, foi exposta e os clientes ativos tiveram seus nomes de usuário e senhas sFTP e de banco de dados expostos. A GoDaddy redefiniu essas duas senhas. Alguns clientes ativos também tiveram sua chave privada Secure-Socket Layer (SSL) exposta.

A GoDaddy está reemitindo e instalando novos certificados para esses clientes, diz a publicação.

De acordo com o WordPress, este serviço gerenciado é uma hospedagem simplificada e otimizada para a construção e gerenciamento de sites WordPress. A GoDaddy lida com tarefas administrativas básicas de hospedagem, como instalação do WordPress, backups diários automatizados, atualizações básicas do WordPress e armazenamento em cache no nível do servidor, diz a publicação do ZDNet.

“Parece que GoDaddy estava armazenando credenciais sFTP como texto simples ou em um formato que poderia ser revertido para texto simples. Eles fizeram isso em vez de usar um salt hash ou uma chave pública, ambas consideradas práticas recomendadas do setor para sFTP. Isso permitia a um invasor acesso direto às credenciais de senha sem a necessidade de quebrá-las”, disse a WordFence, uma empresa de segurança WordPress.

Em resposta, a GoDaddy anunciou que segue investigando a violação e que está entrando em contato com todos os clientes impactados diretamente com detalhes específicos. Os clientes também podem entrar em contato com o GoDaddy por meio de sua central de ajuda.

Com informações de ZDNet

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.