WordPress это гораздо больше, чем просто блоги. Это обслуживает более 42% всех сайтов. Так что всякий раз, когда происходит сбой в системе безопасности WordPress, это имеет большое значение. И сейчас GoDaddy, какой ведущая мировая хостинговая компания у которого на десятки миллионов сайтов больше, чем у конкурентов, сообщает, что были раскрыты данные о 1,2 млн клиентов WordPress..
В Комиссия по ценным бумагам и биржам (SEC) Как сообщил Fineko / abc.az главный специалист по информационной безопасности (CISO) GoDaddy Деметриус Комес, они обнаружили несанкционированный доступ к управляемым серверам WordPress. Если быть точным, с 6 сентября 2021 года в результате взлома была открыта информация об активных и неактивных управляемых клиентах WordPress.
Этот управляемый сервис, согласно WordPress, является оптимизированным и оптимизированным хостингом для создания и управления сайтами WordPress. GoDaddy выполняет основные административные задачи хостинга, такие как установка WordPress, автоматическое ежедневное резервное копирование, обновления ядра WordPress и кеширование на уровне сервера. Эти планы начинаются с 6,99 долларов в месяц.
У клиентов были раскрыты как их адреса электронной почты, так и номера клиентов. В результате GoDaddy предупреждает пользователей, что такое воздействие может подвергнуть пользователей большему риску фишинговых атак. Веб-хостинг также сообщил, что также был раскрыт исходный пароль администратора WordPress, созданный при первой установке WordPress. Так что, если вы никогда не меняли этот пароль, хакеры будут иметь доступ к вашему сайту в течение нескольких месяцев.
Кроме того, активным клиентам были открыты имена пользователей и пароли sFTP и базы данных. GoDaddy сбросил оба этих пароля. Наконец, у некоторых активных клиентов были свои Уровень защищенных сокетов (SSL) открыт закрытый ключ. GoDaddy в настоящее время перевыпускает и устанавливает новые сертификаты для этих клиентов.
WordFence, охранная компания WordPress, говорит в своем отчете, «Похоже, что GoDaddy хранил учетные данные sFTP либо в виде открытого текста, либо в формате, который можно было преобразовать в открытый текст. Они сделали это, а не использовали соленый хэш или открытый ключ, оба из которых считаются лучшими отраслевыми практиками для sFTP. . Это позволило злоумышленнику получить прямой доступ к учетным данным пароля без необходимости их взлома ».
GoDaddy объявила, что ее расследование продолжается. Компания связывается со всеми затронутыми клиентами напрямую и сообщает конкретные детали. Клиенты также могут связаться с GoDaddy через его центр помощи. На этом сайте есть номера телефонов пользователей из пострадавших стран.
На данный момент это вся информация, которую GoDaddy обнародовала о взломе.
Связанные истории: