Zum Hauptinhalt Zur Navigation

Kompromittiertes Passwort: Sicherheitsleck bei Wordpress-Hosting von Go Daddy

Bei Managed-Wordpress-Instanzen von Go Daddy hatten Unbekannte Zugriff auf E-Mail-Adressen und teils Passwörter von bis zu 1,2 Millionen Kunden.
/ Anna Biselli
4 Kommentare News folgen (öffnet im neuen Fenster)
Wer ein Wordpress von Go Daddy nutzt, sollte jetzt seine Passwörter ändern. (Bild: Fikret Tozak/unsplash.com)
Wer ein Wordpress von Go Daddy nutzt, sollte jetzt seine Passwörter ändern. Bild: Fikret Tozak/unsplash.com

Beim Hostinganbieter und Domainregistrar Go Daddy haben Dritte durch ein kompromittiertes Password Zugang zum Wordpress-Provisioning-System und so zu Daten von Nutzern erhalten. Das betrifft Kunden, die bei Go Daddy eine vom Anbieter verwaltete Wordpress-Instanz nutzen, heißt es in einer Mitteilung des Unternehmens(öffnet im neuen Fenster) .

Bis zu 1,2 Millionen E-Mail-Adressen und Kundennummern seien dadurch in die Hände Unbefugter gelangt. Haben die Betroffenen das ursprüngliche Wordpress-Admin-Passwort nicht geändert, das von Go Daddy zum Zeitpunkt der Erstellung vergeben wurde, ist auch das als kompromittiert anzusehen. Bei aktiven Kunden seien ebenso die Passwörter für sFTP und Wordpress-Datenbank sowie in manchen Fällen private SSL-Schlüssel einsehbar gewesen. Go Daddy habe die entsprechenden Passwörter zurückgesetzt und installiere derzeit neue Zertifikate für die entsprechenden Kunden.

Das Unternehmen hat nach eigenen Angaben am 17. November 2021 von dem Vorfall erfahren, nachdem ungewöhnliche Zugriffe in der Hosting-Umgebung aufgefallen waren. Nach Untersuchungen sei davon auszugehen, dass der Angreifer seit dem 6. September 2021 Zugriff auf das System gehabt habe. Go Daddy habe sich Unterstützung von einem IT-Forensik-Unternehmen geholt und sich an Strafverfolgungsbehörden gewandt und unternehme derzeit Schritte, das Provisioning-System zusätzlich zu schützen.

Anzeige

Hacking & Security: Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks (Gebundene Ausgabe)

Jetzt bestellen bei Amazon (öffnet im neuen Fenster)

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Wie der Angreifer an das kompromittierte Passwort gelangte, ist bisher nicht bekannt. Im November 2020 verschafften sich Angreifer mit Social-Engineering-Methoden mutmaßlich Daten von Go-Daddy-Angestellten, um DNS-Einträge zu ändern und Zugang zu Kryptowährungsplattformen zu bekommen.


Relevante Themen