
O BuddyPress, uma das ferramentas mais utilizadas para criar comunidades online, enfrenta um problema de segurança que exige a atenção imediata dos administradores. Com mais de 100.000 instalações ativas, este componente essencial para muitos sites acaba de ter uma vulnerabilidade de risco elevado divulgada.
A falha, classificada com um nível de ameaça de 7.3, permite que atacantes não autenticados executem shortcodes arbitrários nas plataformas afetadas. Embora o BuddyPress tenha mantido um histórico de segurança robusto — com apenas uma vulnerabilidade de risco médio reportada durante todo o ano de 2025 — este novo incidente quebra essa tendência de estabilidade.
Execução de comandos sem login
O grande perigo desta vulnerabilidade reside na sua facilidade de exploração. Ao contrário de outros bugs que exigem que o atacante tenha algum nível de acesso ou uma conta no sistema, esta falha pode ser explorada por qualquer pessoa, sem necessidade de autenticação. O problema afeta todas as versões do WordPress que utilizem o BuddyPress até à versão 14.3.3.
A questão técnica central prende-se com a validação insuficiente dos dados fornecidos pelo utilizador antes de estes serem passados para a função do_shortcode. Isto significa que um agente malicioso pode forçar o site a processar shortcodes para os quais não deveria ter autorização. Dependendo dos shortcodes disponíveis no sistema e de outros componentes instalados, isto pode levar ao acesso a informações sensíveis, alteração de conteúdos ou interações imprevistas com outro plugin.
Correção e medidas a tomar
A descoberta foi detalhada pela equipa de segurança da Wordfence, que explica que a falha não depende de configurações específicas do servidor ou opções ativas; qualquer site com uma versão vulnerável está exposto.
Felizmente, a equipa de desenvolvimento do BuddyPress agiu rapidamente. O problema foi resolvido com o lançamento da versão 14.3.4. Para garantir a segurança da sua comunidade online e dos dados dos utilizadores, é imperativo que proceda à atualização imediata para esta versão ou superior.










Nenhum comentário
Seja o primeiro!