Menu dostępności

Ogromny wyciek danych WordPress z hostingu GoDaddy

Gigant web hostingu GoDaddy ujawnił w poniedziałek naruszenie danych w swoich serwerach, które spowodowało nieautoryzowany dostęp do poświadczeń należących do łącznie 1,2 miliona aktywnych i nieaktywnych klientów. W przeszłości GoDaddy miało już podobne, jeszcze większe wycieki, jednak od 2018 roku nic takiego się nie wydarzyło.

W zgłoszeniu do amerykańskiej „Securities and Exchange Comission” (SEC) największy na świecie hosting powiedział, że „złośliwa strona trzecia” zdołała uzyskać dostęp do środowiska hostingowego Managed WordPress. Wszystko wydarzyło się już 6 września, a złośliwy aktor nie korzystał podobno z żadnej podatności tylko użył złamanego hasła, aby pozyskać poufne informacje dotyczące klientów. Nie jest jasne czy złamane hasło było zabezpieczone uwierzytelnianiem dwuskładnikowym.

Firma z siedzibą w Arizonie ma ponad 20 milionów klientów, z ponad 82 milionami zarejestrowanych nazw domen korzystających z jej usług.

GoDaddy ujawnił, że wykrył włamanie dopiero 17 listopada. Trwa dochodzenie w sprawie incydentu, a firma poinformowała, że „kontaktuje się bezpośrednio ze wszystkimi klientami, których to dotyczy, podając szczegółowe informacje”. Uważa się, że intruz uzyskał dostęp do następujących informacji:

  • Adresów e-mail i numerów ID do 1,2 miliona aktywnych i nieaktywnych klientów Managed WordPress
  • Oryginalnego hasła administratora WordPress, które działało podczas kradzieży danych
  • Nazw i haseł użytkowników do sFTP i do baz danych
  • Kluczy prywatnych SSL dla podzbioru aktywnych klientów

GoDaddy powiedział, że jest w trakcie wydawania i instalowania nowych certyfikatów dla klientów, których dotyczy włamanie. W ramach środków ostrożności firma stwierdziła również, że zresetowała wszystkie hasła, których dotyczy problem, i wzmocniła swój system obsługi administracyjnej dodatkowymi zabezpieczeniami.

Według dyrektora generalnego Wordfence, Marka Maundera, „GoDaddy przechowywał hasła sFTP w taki sposób, że można było odzyskać je w postaci jawnego tekstu, zamiast przechowywać skróty tych haseł lub zapewniać uwierzytelnianie za pomocą klucza publicznego, co jest najlepszymi praktykami w branży”.

Poniżej oficjalne oświadczenie GoDaddy wydane w ostatni poniedziałek:

źródło: aboutus.godaddy.net/newsroom/company-news

Chociaż naruszenia bezpieczeństwa danych nie są już sporadycznym zjawiskiem, ujawnienie adresów e-mail i haseł stwarza ryzyko ataków socjotechnicznych, nie wspominając o tym, że atakujący mogą włamać się do podatnych na ataki witryn WordPress, przesłać tam złośliwy ładunek lub uzyskać dostęp do innych przechowywanych tam informacji.

W witrynach, przy których ujawniono klucz prywatny SSL, atakujący może przecież odszyfrować ruch przy użyciu skradzionego klucza prywatnego, pod warunkiem, że z powodzeniem przeprowadzi atak typu „man-in-the-middle, który przechwytuje zaszyfrowany ruch między odwiedzającym witrynę i dotkniętą witryną.

Naruszenie danych w firmie hostingowej GoDaddy może sięgać jeszcze głębiej niż firma była dotychczas gotowa przyznać, ponieważ wiele spółek zależnych usługi Managed WordPress, w tym 123Reg, Domain Factory, Heart Internet, Host Europe, Media Temple i tsoHost, zostały uznane za dotknięte włamaniem.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Eksperci ds. cyberbezpieczeństwa alarmują o dwóch nowych lukach typu zero-day w systemie Windows, mogących mieć poważne konsekwencje dla bezpieczeństwa użytkowników i firm. Podatności, którym nadano naz...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...