Mais de um milhão de sites wordpress violados

ATUALIZADO: Os proprietários de sites wordpress hospedados pelo GoDaddy tiveram seus dados expostos por meses.

WordPress é muito mais do que apenas blogs. Ele alimenta mais de 42% de todos os sites. Então, sempre que há uma falha de segurança do WordPress, é uma grande coisa. E agora a GoDaddy, que é a principal empresa global de hospedagem web com dezenas de milhões de sites a mais do que sua concorrência, relata que dados de 1,2 milhão de seus clientes WordPress foram expostos.

Em um arquivo da Securities and Exchange Commission (SEC), o diretor de segurança da informação da GoDaddy (CISO), Demetrius Comes, disse que descobriu acesso não autorizado aos servidores wordpress gerenciados. Para ser exato, a violação abriu informações sobre 1,2 milhão de clientes gerenciados ativos e inativos do WordPress desde 6 de setembro de 2021.

Esse serviço gerenciado, de acordo com o WordPress, é simplificado e otimizado hospedagem para a construção e gerenciamento de sites WordPress. O GoDaddy lida com tarefas administrativas básicas de hospedagem, como a instalação do WordPress, backups diários automatizados, atualizações principais do WordPress e cache de nível de servidor. Esses planos começam em $6,99 por mês.

Os clientes tiveram seus endereços de e-mail e números de clientes expostos. Como resultado, o GoDaddy adverte os usuários que essa exposição pode colocar os usuários em maior risco de ataques de phishing. O web host também disse que a senha de administração original do WordPress, criada quando o WordPress foi instalado pela primeira vez, também foi exposta. Então, se você nunca mudou essa senha, os hackers tiveram acesso ao seu site por meses.

Além disso, os clientes ativos tiveram seus nomes de usuário e senhas sFTP e banco de dados expostos. GoDaddy redefiniu ambas as senhas. Finalmente, alguns clientes ativos tiveram sua chave privada Secure-Socket Layer (SSL) exposta. A GoDaddy está atualmente reemitindo e instalando novos certificados para esses clientes.

WordFence, uma empresa de segurança do WordPress, diz em seu relatório: “Parece que o GoDaddy estava armazenando credenciais sFTP tanto como plaintext, ou em um formato que poderia ser revertido em texto simples. Eles fizeram isso em vez de usar um hash salgado, ou uma chave pública, ambos considerados melhores práticas da indústria para sFTP. Isso permitiu que um invasor acessasse diretamente as credenciais de senha sem a necessidade de quebrá-las.”

GoDaddy anunciou que sua investigação está em andamento. A empresa está entrando em contato diretamente com todos os clientes impactados com detalhes específicos. Os clientes também podem entrar em contato com a GoDaddy através de sua central de ajuda. Este site inclui números de telefone para usuários nos países afetados.

Neste momento, essa é toda a informação que GoDaddy tornou pública sobre a violação.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *