GoDaddy – vazamento afeta 1,2Milhões de dados de clientes

GoDaddy – vazamento afeta 1,2Milhões de dados de clientes. Empresa detectou acesso não autorizado a seus sistemas onde hospeda e gerencia os servidores WordPress de seus clientes.
 
A gigante de hospedagem na web GoDaddy relatou uma violação de dados e avisa que os dados de 1,2 milhão de clientes podem ter sido acessados.

Em um processo junto à Securities and Exchange Commission , o diretor de segurança da informação da GoDaddy, Demetrius Comes, disse que a empresa detectou acesso não autorizado a seus sistemas onde hospeda e gerencia os servidores WordPress de seus clientes. WordPress é um sistema de gerenciamento de conteúdo baseado na web usado por milhões para criar blogs ou sites. GoDaddy permite que os clientes hospedem suas próprias instalações do WordPress em seus servidores.

Em 17 de novembro de 2021, descobrimos o acesso não autorizado de terceiros ao nosso ambiente de hospedagem Managed WordPress. Aqui está o histórico do que aconteceu e as etapas que demos e estamos tomando em resposta:
Identificamos atividades suspeitas em nosso ambiente de hospedagem Managed WordPress e imediatamente iniciamos uma investigação com a ajuda de uma empresa de perícia de TI e contatamos as autoridades. Usando uma senha comprometida, um terceiro não autorizado acessou o sistema de provisionamento em nossa base de código legado para Managed WordPress.
 
Ao identificar este incidente, bloqueamos imediatamente o terceiro não autorizado de nosso sistema. Nossa investigação está em andamento, mas determinamos que, a partir de 6 de setembro de 2021, o terceiro não autorizado usou a vulnerabilidade para obter acesso às seguintes informações do cliente:
• Até 1,2 milhão de clientes do Managed WordPress ativos e inativos tiveram seus endereços de e-mail e números de clientes expostos. A exposição de endereços de e-mail apresenta risco de ataques de phishing.
• A senha Admin original do WordPress definida no momento do provisionamento foi exposta. Se essas credenciais ainda estivessem em uso, redefinimos essas senhas.
• Para clientes ativos, sFTP e nomes de usuário e senhas de banco de dados foram expostos. Redefinimos ambas as senhas.
• Para um subconjunto de clientes ativos, a chave privada SSL foi exposta. Estamos em processo de emissão e instalação de novos certificados para esses clientes.
 
Nossa investigação está em andamento e estamos entrando em contato com todos os clientes afetados diretamente com detalhes específicos. Os clientes também podem entrar em contato conosco por meio de nossa central de ajuda (https://www.godaddy.com/help), que inclui números de telefone de acordo com o país.
 
Lamentamos sinceramente por este incidente e pela preocupação que ele causa aos nossos clientes. Nós, líderes e funcionários da GoDaddy, assumimos a responsabilidade de proteger os dados de nossos clientes muito a sério e nunca queremos decepcioná-los. Aprenderemos com esse incidente e já estamos tomando medidas para fortalecer nosso sistema de provisionamento com camadas adicionais de proteção.
 
Demetrius Comes
Diretor de Segurança da Informação

GoDaddy disse que a pessoa não autorizada usou uma senha comprometida para obter acesso aos sistemas GoDaddy por volta de 6 de setembro. GoDaddy disse que descobriu a violação na semana passada em 17 de novembro. Não está claro se a senha comprometida foi protegida com autenticação de dois fatores.

O processo informa que a violação afeta 1,2 milhão de usuários gerenciados do WordPress, ativos e inativos, que tiveram seus endereços de e-mail e números de clientes expostos. GoDaddy disse que esta exposição pode colocar os usuários em maior risco de ataques de phishing. O host também disse que a senha de administrador do WordPress original, criada quando o WordPress foi instalado pela primeira vez, que poderia ser usada para acessar o servidor WordPress de um cliente, também foi exposta.

A empresa disse que os clientes ativos tinham suas credenciais sFTP (para transferências de arquivos) e os nomes de usuário e senhas de seus bancos de dados WordPress, que armazenam todo o conteúdo do usuário, expostos na violação. Em alguns casos, a chave privada SSL (HTTPS) do cliente foi exposta, o que, se abusado, poderia permitir que um invasor se fizesse passar pelo site ou pelos serviços de um cliente.

GoDaddy disse que redefiniu as senhas e chaves privadas do cliente WordPress e está em processo de emissão de novos certificados SSL.

O host da web tem mais de 20 milhões de clientes em todo o mundo. Um porta-voz de GoDaddy não comentou imediatamente.

Fonte: TechCrunch

 

Veja também:

Sobre mindsecblog 1765 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

4 Trackbacks / Pingbacks

  1. Ataques de Ransomware até setembro supera todo o ano de 2020
  2. Impressora HP permite  execução de código privilegiado por invasores
  3. Microsoft Defender assusta administradores com falsos positivos da Emotet
  4. Como a descriptografia do tráfego de rede pode melhorar a segurança

Deixe sua opinião!