Notícias

Dados de sites WordPress hospedados pela GoDaddy ficaram expostos por meses

Desde 06 de setembro de 2021, dados de proprietários de sites WordPress hospedados pela GoDaddy, maior empresa global de hospedagem na web com dezenas de milhões de sites a mais do que seus concorrentes, estavam expostos.

A violação, divulgada pelo CISO da empresa de hospedagem, abriu informações sobre 1,2 milhão de clientes WordPress gerenciados ativos e inativos durante o período.

Demetrius Comes, diretor de Segurança da Informação (CISO) da GoDaddy, disse que descobriu acesso não autorizado a seus servidores gerenciados WordPress durante um processo da Securities and Exchange Commission (SEC).

Considerando que o WordPress está presente em 42% de todos os sites, a violação colocou muitos usuários em risco de exposição. Os clientes da GoDaddy tiveram seus endereços de e-mail e números de clientes expostos e a GoDaddy avisa aos usuários que essa exposição pode colocar os usuários em maior risco de ataques de phishing.

Segundo a empresa de hospedagem, a senha de administrador original do WordPress, criada quando o WordPress foi instalado pela primeira vez, foi exposta e os clientes ativos tiveram seus nomes de usuário e senhas sFTP e de banco de dados expostos. A GoDaddy redefiniu essas duas senhas. Alguns clientes ativos também tiveram sua chave privada Secure-Socket Layer (SSL) exposta.

A GoDaddy está reemitindo e instalando novos certificados para esses clientes, diz a publicação.

De acordo com o WordPress, este serviço gerenciado é uma hospedagem simplificada e otimizada para a construção e gerenciamento de sites WordPress. A GoDaddy lida com tarefas administrativas básicas de hospedagem, como instalação do WordPress, backups diários automatizados, atualizações básicas do WordPress e armazenamento em cache no nível do servidor, diz a publicação do ZDNet.

“Parece que GoDaddy estava armazenando credenciais sFTP como texto simples ou em um formato que poderia ser revertido para texto simples. Eles fizeram isso em vez de usar um salt hash ou uma chave pública, ambas consideradas práticas recomendadas do setor para sFTP. Isso permitia a um invasor acesso direto às credenciais de senha sem a necessidade de quebrá-las”, disse a WordFence, uma empresa de segurança WordPress.

Em resposta, a GoDaddy anunciou que segue investigando a violação e que está entrando em contato com todos os clientes impactados diretamente com detalhes específicos. Os clientes também podem entrar em contato com o GoDaddy por meio de sua central de ajuda.

Com informações de ZDNet

Recent Posts

Humanware Journal: previsões para o mercado de tecnologia nos próximos anos

Que tal fazer um diário do futuro para que possamos revisitá-lo? Essa foi a proposta…

14 horas ago

O desafio da interseção entre IA e princípios éticos no código

Num cenário empresarial cada vez mais competitivo e tecnologicamente avançado, a adoção de uma abordagem…

15 horas ago

Tecnologia apoia a comprovação do ROI de ações ESG

A comprovação do retorno sobre o investimento (ROI) de ações ESG é um dos principais…

2 dias ago

EXCLUSIVO: Procergs migra dados para a nuvem em caráter de urgência por risco de inundação no RS

Em resposta imediata a uma catástrofe natural, a Procergs, responsável pela gestão da tecnologia da…

2 dias ago

Arquiteturas híbridas de cloud: por que o tema voltou à tona?

Os resultados da pesquisa "Antes da TI, a Estratégia 2024", apresentados durante o IT Forum…

2 dias ago

GDM e Black & Decker: casos de uso com a IA generativa

Mais da metade (69%) das empresas brasileiras dizem já ter alguma iniciativa em IA tradicional…

3 dias ago