GoDaddy – il più grande registrar di domini Internet e società di web hosting – ha rivelato che la massiccia violazione dei dati recentemente divulgata ha interessato circa 1,2 milioni di clienti e più rivenditori di servizi WordPress gestiti.

La violazione dei dati scoperta da GoDaddy mercoledì scorso, il 17 novembre, con accessi non autorizzati e dati esposti almeno dal 6 settembre 2021, ha visto gli attori delle minacce coinvolti accedere all’ambiente di hosting WordPress gestito dell’azienda.

Gli attori malevoli hanno utilizzato una vulnerabilità per accedere alle seguenti informazioni sui clienti GoDaddy dopo aver violato il sistema di provisioning dell’azienda per Managed WordPress:

  • Fino a 1,2 milioni di clienti Managed WordPress attivi e inattivi hanno avuto il loro indirizzo e-mail e il numero cliente esposti.
  • La password originale dell’amministratore di WordPress impostata al momento del provisioning è stata esposta.
  • Per i clienti attivi, sono stati esposti nomi utente e password di sFTP e database.
  • Per un sottoinsieme di clienti attivi, è stata esposta la chiave privata SSL.

Dan Rice, VP of Corporate Communications di GoDaddy, ha da poco rilasciato una comunicazione che conferma che sono stati interessati più marchi che rivendono WordPress gestito da GoDaddy. I marchi interessati dalla violazione sono: tsoHost, Media Temple, 123Reg, Domain Factory, Heart Internet e Host Europe.

Secondo Dan Rice, vicepresidente delle comunicazioni aziendali di GoDaddy, “I marchi GoDaddy che rivendono WordPress gestito da GoDaddy sono 123Reg, Domain Factory, Heart Internet, Host Europe, Media Temple e tsoHost. Un piccolo numero di utenti attivi e inattivi di Managed WordPress di quei marchi è stato colpito dall’incidente di sicurezza. Nessun altro marchio è interessato. Questi marchi hanno già contattato i rispettivi clienti con dettagli specifici e azioni consigliate.”

 

https://www.wordfence.com/blog/2021/11/godaddy-tsohost-mediatemple-123reg-domain-factory-heart-internet-host-europe/

https://www.sec.gov/Archives/edgar/data/1609711/000160971121000122/gddyblogpostnov222021.htm

Twitter
Visit Us
LinkedIn
Share
YOUTUBE