WordPress Vulnerabilidades: 137 falhas e riscos críticos

Escrito por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...

Relatório Wordfence alerta para 137 vulnerabilidades em plugins e temas WordPress, incluindo 35 críticas e 63 sem patch. Aja agora para proteger seu site!

A segurança do WordPress, a plataforma de CMS mais utilizada no mundo, está em constante desafio. Na semana de 9 a 15 de junho de 2025, o Wordfence Threat Intelligence registrou um total de 137 vulnerabilidades em 101 plugins e 32 temas WordPress, adicionadas à sua base de dados. Este é um alerta crucial para administradores de sites e desenvolvedores, que precisam agir rapidamente para proteger suas plataformas contra possíveis ataques.

O relatório semanal da Wordfence destaca que, das 137 falhas, 35 são de severidade Crítica, 30 são de Alta severidade e 72 de Média severidade. Além disso, 63 dessas vulnerabilidades ainda estão sem patch, representando um risco imediato para os sites que as utilizam. O cenário exige atenção e ação proativa para evitar comprometimentos.

Este artigo fará um mergulho detalhado no Relatório Wordfence, analisando os tipos mais comuns de vulnerabilidades (CWE), as novas regras de firewall implementadas pela Wordfence e, principalmente, as ações mandatórias que você, como administrador ou desenvolvedor, deve tomar para garantir a segurança do seu site WordPress contra essas ameaças contínuas.

O panorama das vulnerabilidades: números e severidade

Total de vulnerabilidades e status de patch

  • Total: 137 vulnerabilidades identificadas.
  • Plugins afetados: 101.
  • Temas afetados: 32.
  • Status de patch:
    • Corrigidas (Patched): 74.
    • Não corrigidas (Unpatched): 63.

Implicação: As vulnerabilidades não corrigidas representam um risco imediato, pois não há uma solução oficial disponível ainda. Sites que utilizam versões vulneráveis devem ser monitorados com urgência.

Severidade: um olhar sobre os riscos

  • Severidade Crítica: 35 vulnerabilidades (CVSS 9.8).
  • Alta Severidade: 30 vulnerabilidades (CVSS entre 6.1 e 8.8).
  • Média Severidade: 72 vulnerabilidades (CVSS entre 4.3 e 6.5).

Impacto: A alta proporção de falhas críticas e graves exige atenção máxima por parte de administradores e equipes de segurança.

Tipos de vulnerabilidade por CWE: as falhas mais comuns

Falhas de injeção e script

  • Cross-Site Scripting (XSS): 42 ocorrências – improper neutralization of input during web page generation. Permite a injeção de scripts maliciosos que podem roubar dados ou modificar páginas.
  • SQL Injection: 10 ocorrências – improper neutralization of special elements in SQL command. Atacantes podem manipular comandos SQL, comprometendo o banco de dados.
  • Code Injection: 1 ocorrência – permite execução de código arbitrário no servidor.

Benefício: Compreender esses ataques permite desenvolver código mais seguro e aplicar defesas como filtros de entrada, validação e escaping de dados.

Inclusão de arquivos e upload irrestrito

  • PHP Remote File Inclusion (RFI): 29 ocorrências – permite a inclusão de arquivos remotos, muitas vezes maliciosos.
  • Unrestricted Upload of File with Dangerous Type: 11 ocorrências – possibilita o upload de arquivos executáveis, como shells PHP.

Benefício: São vulnerabilidades extremamente graves, pois muitas vezes possibilitam execução remota de código (RCE). Correções e restrições devem ser priorizadas.

Autorização e privilégios

  • Missing Authorization: 11 ocorrências – ações sensíveis são permitidas sem verificação de permissões.
  • Improper Privilege Management: 4 – usuários podem elevar seus privilégios.
  • Authentication Bypass: 1 – permite contornar o sistema de login.
  • Unauthenticated Privilege Escalation: 1 – mesmo usuários não autenticados podem ganhar acesso administrativo.

Benefício: Tais falhas permitem que atacantes assumam controle total do site. A verificação rigorosa de permissões é essencial.

Outras vulnerabilidades notáveis

  • Cross-Site Request Forgery (CSRF): 12 ocorrências – induz o navegador do usuário a executar ações sem consentimento.
  • Path Traversal: 6 – acesso a arquivos fora da pasta permitida.
  • Deserialization of Untrusted Data: 5 – possível execução remota de código via objetos manipulados.
  • Server-Side Request Forgery (SSRF): 1 – o servidor faz requisições internas maliciosas.
  • Open Redirect: 1 – redireciona usuários para sites inseguros.

Proteção Wordfence: novas regras de firewall e scanner gratuito

Regras de firewall em tempo real

A equipe da Wordfence Threat Intelligence analisa cada vulnerabilidade e implementa regras de firewall em tempo real para mitigar ataques:

  • Usuários Premium (Wordfence Premium, Care, Response) recebem as regras imediatamente.
  • Usuários Gratuitos têm acesso às regras com 30 dias de atraso. As regras da semana de 9 a 15 de junho estarão disponíveis a partir de 21 de junho de 2025.

Exemplo de regras: foram criadas entradas como WAF-RULE-845 a WAF-RULE-852, incluindo proteção contra falhas graves em plugins como PayU CommercePro.

Ferramentas gratuitas para segurança proativa

  • Wordfence CLI Vulnerability Scanner: ferramenta de linha de comando para varredura de vulnerabilidades.
  • Vulnerability Database API: acesso a uma base com mais de 27 mil falhas documentadas.
  • Webhook Integration: receba alertas em tempo real sobre novas vulnerabilidades em plugins ou temas instalados.

Benefício: Esses recursos permitem uma defesa em camadas, melhorando a capacidade de reação e prevenção contra ameaças.

Plugins e temas afetados: uma lista de alerta

Exemplos de plugins vulneráveis

  • PayU CommercePro <= 3.8.5Authentication Bypass (Crítico 9.8)
  • AI Engine <= 2.8.3Privilege Escalation via MCP (Alto 8.8)
  • File Manager Pro – Filester <= 1.8.8Arbitrary File Upload (Alto 8.8)
  • MapSVG <= 8.5.34Privilege Escalation (Alto 8.8)
  • Widget Logic <= 6.0.5Remote Code Execution (Alto 8.8)

Exemplos de temas vulneráveis

  • Aora – Home & Lifestyle <= 1.3.9Local File Inclusion (Crítico 9.8)
  • Besa – Marketplace WooCommerce <= 2.3.8Local File Inclusion (Crítico 9.8)
  • BodyCenter – Gym <= 2.4Local File Inclusion (Crítico 9.8)
  • FW Food Menu <= 6.0.0Arbitrary File Upload (Crítico 9.8)

Relevância: A menção desses exemplos serve como alerta imediato para verificação nos sites. A lista completa está disponível na base de dados da Wordfence.

Pesquisadores que contribuíram para a segurança WordPress

A comunidade de pesquisadores teve papel essencial neste relatório.

  • Contribuição: 52 pesquisadores de segurança participaram ativamente nesta semana.
  • Destaques:
    • Phat RiO – BlueRock
    • Tran Nguyen Bao Khanh
    • Peter Thaleikis
    • johska
    • Nabil Irawan

A Wordfence mantém um programa de bug bounty, recompensando até $31.200 por vulnerabilidade relatada de forma responsável, além de oferecer reconhecimento público.

Conclusão: a segurança do WordPress exige vigilância constante e ação imediata

O relatório semanal da Wordfence é um lembrete contundente da paisagem de ameaças em constante evolução para o WordPress. Com 137 vulnerabilidades descobertas em apenas uma semana, fica claro que a segurança de plugins e temas é uma batalha contínua que exige vigilância constante e, acima de tudo, ação imediata por parte dos administradores de sites.

Não espere para ser uma vítima! Verifique a lista de plugins e temas afetados, atualize seus softwares para as versões mais recentes, e utilize ferramentas como o Wordfence Firewall para proteger seu site. Sua segurança online começa com a sua proatividade! Para mais alertas e guias de segurança WordPress, continue acompanhando o SempreUpdate!

Compartilhe este artigo