1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

W3 Total Cache

Uma vulnerabilidade de segurança grave foi descoberta num dos plugins mais populares do mundo para a plataforma WordPress, o W3 Total Cache (W3TC). A falha permite que atacantes executem comandos PHP no servidor e assumam o controlo total do site, bastando para isso publicar um simples comentário com código malicioso.

O problema, identificado como CVE-2025-9501, afeta todas as versões do plugin anteriores à 2.8.13. Trata-se de uma injeção de comandos não autenticada, o que significa que qualquer pessoa, sem necessitar de login ou privilégios de administração, pode explorar a brecha.

Um simples comentário pode comprometer o servidor

O W3 Total Cache é uma ferramenta essencial para milhões de administradores, utilizada para melhorar a performance e reduzir os tempos de carregamento das páginas. Com mais de um milhão de instalações ativas, a escala desta ameaça é considerável.

Segundo a análise da empresa de segurança WPScan, a vulnerabilidade reside na função _parse_dynamic_mfunc(), responsável por processar chamadas de funções dinâmicas incorporadas em conteúdo armazenado em cache.

Os investigadores explicam que o plugin é vulnerável a injeção de comandos através desta função, permitindo que utilizadores não autenticados executem comandos PHP arbitrários. O vetor de ataque é assustadoramente simples: basta submeter um comentário numa publicação que contenha uma carga maliciosa (payload). Se bem-sucedido, o atacante pode ganhar controlo total sobre o site WordPress vulnerável, executando qualquer comando no servidor sem qualquer verificação de credenciais.

Milhares de sites continuam expostos

O programador do plugin agiu rapidamente e lançou a versão 2.8.13 no passado dia 20 de outubro para corrigir esta falha de segurança. No entanto, os números são preocupantes: embora o plugin esteja instalado em mais de um milhão de sites, os dados do WordPress.org indicam que ocorreram apenas cerca de 430.000 downloads desde que a correção foi disponibilizada.

Isto significa que centenas de milhares de sites podem ainda estar a correr versões antigas e inseguras do software, deixando a porta aberta a ciberataques.

Para agravar a situação, os investigadores da WPScan desenvolveram um exploit de prova de conceito (PoC) para a CVE-2025-9501. A empresa anunciou que planeia publicar este código no dia 24 de novembro, dando aos administradores uma janela de oportunidade para instalarem as atualizações.

Historicamente, assim que um código de exploit é tornado público, a exploração maliciosa das falhas começa quase de imediato, com os atacantes a fazerem varrimentos automáticos à procura de alvos vulneráveis para comprometer.

A recomendação é urgente e clara: todos os utilizadores do W3 Total Cache devem atualizar imediatamente para a versão 2.8.13. Caso a atualização não seja possível antes do prazo estipulado, os administradores devem considerar desativar o plugin ou implementar medidas para garantir que os comentários não podem ser usados para enviar payloads maliciosos.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech