1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

wordpress logo

 

Uma vulnerabilidade descoberta num popular plugin de segurança para WordPress, o "Anti-Malware Security and Brute-Force Firewall", está a colocar em risco mais de 100.000 websites. A falha permite que utilizadores com poucas permissões consigam ler qualquer ficheiro no servidor, abrindo a porta à exposição de informação crítica, como as credenciais de acesso à base de dados.

 

O plugin, que oferece proteção contra malware e ataques de força bruta, continha uma brecha de segurança que afeta todas as versões até à 4.23.81. Apesar de já existir uma correção, estima-se que cerca de 50.000 sites continuem vulneráveis.

 

Como funciona esta vulnerabilidade?

 

Identificada como CVE-2025-11705, a falha reside na ausência de verificações de permissões adequadas numa das suas funções internas. Na prática, isto permite que um utilizador com um nível de acesso baixo, como um simples subscritor do site, possa executar uma ação que lhe dá a capacidade de ler ficheiros sensíveis no servidor.

 

O maior perigo desta vulnerabilidade é o acesso ao ficheiro wp-config.php. Este ficheiro é o coração de uma instalação WordPress, guardando informações vitais como o nome da base de dados e as respetivas credenciais de acesso. Com estes dados em mãos, um atacante pode extrair passwords, emails de utilizadores, publicações privadas e outras informações confidenciais.

 

O seu site pode estar em risco?

 

Apesar de a falha exigir que o atacante tenha uma conta no site, o risco é elevado para um grande número de páginas. Qualquer website que permita o registo de utilizadores, seja para uma área de membros, subscrição de newsletters ou simplesmente para deixar comentários, cumpre o requisito necessário para a exploração desta vulnerabilidade.

 

A descoberta foi feita pelo investigador Dmitrii Ignatyev e reportada de forma responsável à equipa de segurança do WordPress através da Wordfence, uma empresa de segurança especializada na plataforma.

 

Atualização urgente é recomendada

 

O programador do plugin agiu rapidamente e, no dia 15 de outubro, lançou a versão 4.23.83, que corrige completamente a vulnerabilidade ao adicionar as verificações de permissão em falta.

 

Embora ainda não existam sinais de que esta falha esteja a ser explorada em massa, a divulgação pública da mesma pode atrair a atenção de atacantes. Assim, é fortemente recomendado que todos os administradores de sites que utilizem este plugin verifiquem a sua versão e atualizem para a mais recente o mais rapidamente possível.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech