Mais de 100 mil sites WordPress estão vulneráveis a ataques cibernéticos devido a uma falha crítica no plugin TI WooCommerce Wishlist, amplamente utilizado por lojas virtuais para permitir que os clientes salvem produtos em listas de desejos. A vulnerabilidade, identificada como CVE-2025-47577, possui a pontuação máxima na escala CVSS: 10.0, indicando um risco extremamente elevado.
De acordo com especialistas em cibersegurança da Patchstack, a falha permite que usuários não autenticados enviem arquivos maliciosos diretamente para o servidor, abrindo caminho para ataques de execução remota de código (RCE). O problema está presente em todas as versões do plugin lançadas até 29 de novembro de 2024, inclusive na versão 2.9.2. Até o momento, não há correção oficial disponível.
Como funciona a falha

O ponto vulnerável é a função tinvwl_upload_file_wc_fields_factory, que faz uso da função nativa do WordPress wp_handle_upload(). No entanto, dois parâmetros de segurança fundamentais — test_type e test_form — são desativados ao serem definidos como “false”. Essa configuração desativa a verificação do tipo MIME do arquivo, permitindo que qualquer tipo de arquivo, incluindo scripts PHP maliciosos, seja aceito pelo sistema.
A execução da função vulnerável requer ainda que outro plugin esteja ativo: o WC Fields Factory. Apenas quando esse segundo plugin está instalado e a integração estiver habilitada é que o vetor de ataque se torna viável.
Riscos práticos e recomendações
Em um cenário de ataque, um cibercriminoso poderia carregar um arquivo PHP malicioso no servidor da vítima e, em seguida, executar comandos remotamente. Isso permite o controle parcial ou total do site afetado, comprometendo dados sensíveis e a integridade do sistema.
Recomendações para usuários do plugin:
- Desativar imediatamente o TI WooCommerce Wishlist;
- Remover completamente o plugin até que uma atualização de segurança seja lançada;
- Administradores de plugins devem evitar definir test_type como falso em funções de upload.
A falha ressalta a importância de manter uma gestão proativa de segurança em sites WordPress, especialmente aqueles que utilizam múltiplos plugins de terceiros. A instalação de plugins apenas de fontes confiáveis e atualizações frequentes são medidas essenciais para evitar vulnerabilidades críticas como esta.