- Especialistas encontram uma maneira de enganar o forminador para excluir um arquivo WordPress principal
- Esse processo desencadearia a configuração do site, onde os hackers podem assumi -lo
- Um patch está disponível e os usuários são aconselhados a aplicá -lo
Verificou-se que um plug-in popular do WordPress ativo em centenas de milhares de sites está carregando uma vulnerabilidade de alta sexuação que poderia permitir que os atores de ameaças assumissem completamente os sites comprometidos.
O Forminator é um plug -in de construtor de sites que permite que os operadores do WordPress adicionem contato personalizado, feedback, testes, pesquisas, pesquisas e formulários de pagamento. Tudo é arrastado e soltado e, portanto, é fácil de usar, e toca bem com muitos outros plugins.
Recentemente, um pesquisador de segurança do Alias ’Phat Rio – Bluerock’ descobriu que o plug -in tinha validação e saneamento insuficientes da vulnerabilidade de entrada de campo de formulários, bem como uma lógica de exclusão de arquivos insegura. Pode ser abusado para inserir um arquivo personalizado em qualquer campo, que (após algumas etapas) forçar o forminador a excluir o arquivo WordPress do núcleo. Como resultado, o site inteiro entra no estágio de “configuração”, onde o invasor pode assumir o controle.
Você pode gostar
Como ficar seguro
“Excluir o wp-config.php força o site a um estado de configuração, permitindo que um invasor inicie uma aquisição do local conectando-o a um banco de dados sob seu controle”, observou especialistas da Wordfence, um projeto de segurança do WordPress.
A vulnerabilidade é rastreada como CVE-2025-6463 e possui uma pontuação de gravidade de 8,8/10-alta. Todas as versões de até 1.44.2 são vulneráveis. De acordo com os dados do WordPress.org, existem mais de 600.000 sites ativos usando este plug -in, tornando a superfície de ataque bastante grande.
A primeira versão limpa é 1.44.3, e os fornecedores do plug -in, o WPMU Dev, está pedindo a todos os usuários que o aplicam o mais rápido possível. BleepingComputer Diz desde que o patch foi lançado, o plug -in foi baixado 200.000 vezes, “mas não está claro quantos atualmente estão vulneráveis à exploração”.
Para mitigar o risco de ataque, os administradores do site devem atualizar seu plug -in forminador para a versão mais recente ou desativar e excluir o plug -in. De um modo geral, o WordPress como plataforma é considerado seguro, com vários plugins e temas sendo o link mais fraco nessa cadeia de segurança.
Dito isto, os usuários do WordPress são aconselhados a manter apenas esses plugins e temas que estão usando, garantindo que eles sejam atualizados regularmente, enquanto desativam e excluem todos os outros.