Los clientes activos tenían sus credenciales sFTP (para transferencias de archivos) y los nombres de usuario y contraseñas para sus bases de datos de WordPress, que almacenan todo el contenido del usuario, expuestos en la infracción. En algunos casos, se expuso la clave privada SSL (HTTPS) del cliente, que si se abusa podría permitir a un atacante hacerse pasar por el sitio web o los servicios de un cliente. GoDaddy dijo que está restableciendo las contraseñas y claves privadas de WordPress de los clientes, y está en proceso de emitir nuevos..
Comentarios
¿WordPress? Por Dios. Aún les pasa poco.
#1 perdona, no he leído suficientemente forocoches.... ¿Que tiene de malo WordPress?
#4 jó tío, que es muy mainstream ¿lo pillas?
#5 Para una cosa open source que es mainstream...
#9 WordPress y TODA la web que prácticamente 100% Open Source.
#14 Hasta que te vas a la nube
#18 Bueno, no esperes que disponer del Código fuente de Azure o AWS pero si de la inmensa mayoría de tecnologías que corren sobre ellos.
#4 Que está mal programado, pero eso no es nada en comparación con sus plugins, que estan espantosamente mal programados. La mayoría de instalaciones de wordpress que han sido rellenadas de plugins hasta decir basta son imposibles de actualizar sin romper algo, por lo que se quedan con boquetes de seguridad hasta el fin de los tiempos.
#13 No soy técnico. Siempre me pareció una buena solución para que casi cualquiera haga una web o blog, con un buen servicio técnico que te ayuda personalizadamente paso a paso con cualquier duda (mi pareja tiene una web en wordpress), pero agradezco tu información que asumo como la de alguien que entiende de desarrollo.
Lo verdaderamente preocupante es el tema de que tuvieran las passwords del sftp en plano. Muchas serán las que da el proveedor por defecto pero seguro que otras tantas han sido cambiadas por los clientes por comodidad. Posiblemente acabarán en algún listado en webs que se dedican al mercadeo de estos leaks. Todo lo demás parecen daños menores, los certificados se revocan y las passwords de las bases de datos se cambian, se hacen checks de integridad para asegurarse de que no han alterado cositas y a funcionar.
#1 El que sean wordpress ha sido circunstancial, no se ha aprovechado ninguna vulnerabilidad de wordpress para acceder.
#6 Dudo que estuvieran en texto plano sino con un cifrado reversible para poder reutilizar estas contraseñas en otros clientes de ma compañia. Pero no me he leído la noticia.
#15 En la nota que han sacado en sec.gov dicen claramente "For active customers, sFTP and database usernames and passwords were exposed". Y entiendo que las passwords de las bases de datos, posiblemente mariadb, se están guardando en plano así que asumo que si meten las del sftp en el mismo párrafo es porque también se guardan en plano. Además que un cifrado reversible no tiene ningún sentido, es casi peor práctica que guardarlas en plano porque al menos en plano no tienes una falsa sensación de seguridad, directamente sabes que no tienes seguridad.
Todos sabemos que #1 lo programa el todo desde cero con node.js y que con cada actualización del lenguaje el actualiza todo su código fuente y librerías para adaptarlo. Tampoco usa sFTP ni alojamientos como GoDdady, que son unos novatos. Lo tiene todo en su propio servidor Unix que ha montado en casa. Así sus desarrollos web son más seguros que los del equipo de desarrollo de Wordpress. A donde va a parar.
#7 nodejs es de pobres.
#1 Quizá podrías ayudarles creando un interface gráfico con Visual Basic a ver si localizas sus ips.
#1 Y sin embargo WrodPress no tiene nada que ver en todo esto.
Poco les pasa por usar WP y GoDaddy
que utilizaban WordPress administrado (gestionado)
lo barato sale caro
WordPress, Elementor y GoDaddy forman una combinación tan prometedora que ningún hacker que se estime pierde un segundo en averiguar sus claves.
Apocalipsis doritera!