
Dois plug-ins populares do WordPress são vítimas de uma série de vulnerabilidades críticas. Essas falhas permitem que hackers instalem malware remotamente em milhares de sites. Mais de 8,7 milhões de tentativas de exploração já foram bloqueadas.
Atualmente, os hackers estão explorando falhas críticas em dois plug-ins do WordPress para realizar ataques cibernéticos. Os analistas da Wordfence Threat Response Unit descobriram vulnerabilidades exploradas ativamente em plug-ins populares, nomeadamente GutenKit e Hunk Companion. Entre eles, possuem quase 50 mil instalações. Segundo os pesquisadores, os cibercriminosos começaram a explorar massivamente as vulnerabilidades por volta de 8 de outubro de 2025.
As vulnerabilidades permitem que um hacker não autenticadoinstalar remotamente plug-ins maliciosos em um site. Não há necessidade de acesso de administrador ou qualquer intervenção humana.
Leia também: 183 milhões de endereços de e-mail e senhas hackeados – como saber se você foi afetado por esse vazamento massivo?
Como os hackers exploram os dois plug-ins vulneráveis?
Os dois plugins vulneráveis expõem uma API REST, uma ferramenta que permite enviar comandos para um site pela Internet, para todos os usuários da Internet. Normalmente, esta ferramenta não está acessível fora dos administradores e usuários autenticados. Mal configurada, a API não verifique se a pessoa que faz a solicitação estiver autorizada. Na verdade, qualquer pessoa pode enviar pedidos.
Os hackers perceberam isso. Algumas semanas atrás, eles começaram a enviar comandos contendo a URL de um plugin infectado para sites vulneráveis. O servidor WordPress baixa, instala e ativa automaticamente o plugin malicioso, sem verificação de autenticidade ou verificação de código. O plugin inclui um backdoor que permitirá ao hacker executar comandos no servidor, instalar outros malwares, modificar o site ou roubar dados. Resumindo, o invasor pode fazer o que quiser sem que o administrador possa fazer nada.
Instale o patch rapidamente
Os pesquisadores especificam que as duas falhas foram identificadas e corrigidas no final do ano passado. Os hackers, portanto, têm como alvo os administradores que têm negligenciou a instalação de patches. Especialistas da Unidade de Resposta a Ameaças do Wordfence estão pedindo a todos os afetados que atualizem seus plug-ins imediatamente.
Para se proteger, você deve instalar GutenKit versão 2.1.1 e Hunk Companion versão 1.9.0uma versão posterior. Eles também aconselham os administradores a verificar se seus sites não contêm plug-ins desconhecidos. Por fim, é melhor bloquear os pontos de entrada da API, para que sejam acessíveis apenas a pessoas logadas e administradores.
Para garantir a segurança, dê uma olhada também no histórico para verificar se comandos suspeitos não interagiram com o site. Mais do que 8,7 milhões de tentativas de exploração foram bloqueados pelo firewall Wordfence. Esta é a prova de que é um “campanha de exploração massiva”.
“Os hackers lançaram um ataque massivo em 8 e 9 de outubro de 2025, quase um ano após as falhas terem sido inicialmente divulgadas. Prova clara de que, apesar do lançamento de patches há muito tempo, essas vulnerabilidades continuam exploradas ativamente”sublinha o Wordfence.
O perigo de plugins não atualizados
Como sempre, esses são plug-ins vulneráveis que servem como porta de entrada para cibercriminosos. Há alguns meses, pesquisadores revelaram que um vírus chamado DollyWay havia comprometido mais de 20.000 sites WordPress entre 2016 e 2025. Esses sites hackeados foram então usados para redirecionar usuários da Internet para plataformas de golpes online. Aqui novamente, estes são Plug-ins do WordPress não atualizados que serviu como ponto de entrada.
Não faltam exemplos desse tipo. Uma falha detectada no inverno passado no plugin Really Simple Security deixou mais de quatro milhões de sites WordPress vulneráveis. Pouco antes, outra violação afetando o Popup Builder, ferramenta de criação de pop-ups para smartphones, já havia permitido que hackers atacassem mais de 3 mil sites.
👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google News, assine nosso canal no WhatsApp ou siga-nos em vídeo no TikTok.
Fonte :
Cerca de palavras