Hace 2 años | Por --682766-- a techcrunch.com
Publicado hace 2 años por --682766-- a techcrunch.com

Los clientes activos tenían sus credenciales sFTP (para transferencias de archivos) y los nombres de usuario y contraseñas para sus bases de datos de WordPress, que almacenan todo el contenido del usuario, expuestos en la infracción. En algunos casos, se expuso la clave privada SSL (HTTPS) del cliente, que si se abusa podría permitir a un atacante hacerse pasar por el sitio web o los servicios de un cliente. GoDaddy dijo que está restableciendo las contraseñas y claves privadas de WordPress de los clientes, y está en proceso de emitir nuevos..

Comentarios

Supercinexin

¿WordPress? Por Dios. Aún les pasa poco.

borre

#5 Para una cosa open source que es mainstream...

F

#9 WordPress y TODA la web que prácticamente 100% Open Source.

borre

#14 Hasta que te vas a la nube

F

#18 Bueno, no esperes que disponer del Código fuente de Azure o AWS pero si de la inmensa mayoría de tecnologías que corren sobre ellos.

Pablosky

#4 Que está mal programado, pero eso no es nada en comparación con sus plugins, que estan espantosamente mal programados. La mayoría de instalaciones de wordpress que han sido rellenadas de plugins hasta decir basta son imposibles de actualizar sin romper algo, por lo que se quedan con boquetes de seguridad hasta el fin de los tiempos.

D

#13 No soy técnico. Siempre me pareció una buena solución para que casi cualquiera haga una web o blog, con un buen servicio técnico que te ayuda personalizadamente paso a paso con cualquier duda (mi pareja tiene una web en wordpress), pero agradezco tu información que asumo como la de alguien que entiende de desarrollo.

analphabet

Lo verdaderamente preocupante es el tema de que tuvieran las passwords del sftp en plano. Muchas serán las que da el proveedor por defecto pero seguro que otras tantas han sido cambiadas por los clientes por comodidad. Posiblemente acabarán en algún listado en webs que se dedican al mercadeo de estos leaks. Todo lo demás parecen daños menores, los certificados se revocan y las passwords de las bases de datos se cambian, se hacen checks de integridad para asegurarse de que no han alterado cositas y a funcionar.

#1 El que sean wordpress ha sido circunstancial, no se ha aprovechado ninguna vulnerabilidad de wordpress para acceder.

F

#6 Dudo que estuvieran en texto plano sino con un cifrado reversible para poder reutilizar estas contraseñas en otros clientes de ma compañia. Pero no me he leído la noticia. lol

analphabet

#15 En la nota que han sacado en sec.gov dicen claramente "For active customers, sFTP and database usernames and passwords were exposed". Y entiendo que las passwords de las bases de datos, posiblemente mariadb, se están guardando en plano así que asumo que si meten las del sftp en el mismo párrafo es porque también se guardan en plano. Además que un cifrado reversible no tiene ningún sentido, es casi peor práctica que guardarlas en plano porque al menos en plano no tienes una falsa sensación de seguridad, directamente sabes que no tienes seguridad.

#7 nodejs es de pobres.

earthboy

#1 Quizá podrías ayudarles creando un interface gráfico con Visual Basic a ver si localizas sus ips.

F

#1 Y sin embargo WrodPress no tiene nada que ver en todo esto.

Imag0

Poco les pasa por usar WP y GoDaddy

el-brujo

que utilizaban WordPress administrado (gestionado)

forms

lo barato sale caro

Kilotrón

WordPress, Elementor y GoDaddy forman una combinación tan prometedora que ningún hacker que se estime pierde un segundo en averiguar sus claves.

D

Apocalipsis doritera! lol