Close Menu
Meio e Negócio
    Facebook X (Twitter) Instagram
    .
    • A Grindr indica três novos diretores para seu Conselho de Administração
    • Barilla promove jantar surpresa de reencontro da família da Fórmula 1® durante o fim de semana da corrida em Miami
    • O principal candidato da MRM Health, MH002, recebe a designação de Fast Track (Via Rápida) da FDA dos EUA para o tratamento da colite ulcerativa leve a moderada
    • A Andersen Consulting fortalece suas capacidades de transformação digital com a Weexa
    • O Empire State Building celebra 95 anos como o “Edifício Mais Famoso do Mundo”
    • Inspirit Capital conclui a aquisição do Kaplan Languages Group
    • ABS adquire a RMC Global para fortalecer capacidades em cibersegurança, gestão de riscos e resiliência
    • Experian anuncia o Agent Trust para impulsionar o comércio confiável baseado em IA
    Facebook X (Twitter) Instagram
    Meio e Negócio
    • Publicidade
    • Personalidades
    • Produtos
    • Negócios
    • Engenharia
    • Notícias Corporativas
    • Outros
    • Últimas
    Meio e Negócio
    Home»Notícias Corporativas»Falha em plugin do WordPress expõe 400 mil sites
    Notícias Corporativas

    Falha em plugin do WordPress expõe 400 mil sites

    DinoBy Dino19 de março de 2026Nenhum comentário3 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email Telegram WhatsApp
    Enviar
    Facebook Twitter LinkedIn Pinterest Email Telegram WhatsApp

    Uma falha de segurança em um plugin do WordPress pode ter exposto cerca de 400 mil sites a possíveis ataques cibernéticos. Segundo o site TecMundo, a vulnerabilidade foi identificada no plugin Ally, ferramenta usada para melhorar a acessibilidade de páginas na web.

    A brecha permite que invasores acessem o banco de dados de um site sem necessidade de autenticação ou permissões especiais. Com isso, criminosos podem obter informações sensíveis armazenadas na plataforma, incluindo hashes de senhas e dados de usuários.

    Falha foi identificada por pesquisador de segurança

    O problema foi descoberto em 4 de fevereiro de 2026 pelo engenheiro de segurança ofensiva Drew Webber, da empresa Acquia. A vulnerabilidade recebeu o código CVE-2026-2413 e foi classificada com pontuação 7,5 no sistema de avaliação CVSS, que mede a gravidade de falhas de segurança.

    O plugin Ally, anteriormente chamado One Click Accessibility, é utilizado para ajudar desenvolvedores a tornar seus sites mais acessíveis. A ferramenta inclui um scanner de acessibilidade com recomendações baseadas em inteligência artificial (IA), além de um widget para visitantes e um gerador automático de declarações de acessibilidade.

    De acordo com as informações divulgadas, o plugin está ativo em mais de 400 mil sites, o que amplia o alcance potencial da vulnerabilidade.

    Como a vulnerabilidade pode ser explorada

    A falha ocorre na forma como o plugin constrói consultas ao banco de dados do site. Uma função responsável por recuperar dados utiliza a URL da página para montar uma consulta SQL, mas não faz a validação adequada do conteúdo recebido.

    Embora o plugin utilize uma função para validar o formato da URL, o método não foi projetado para proteger consultas de banco de dados. Isso permite que caracteres usados em ataques de injeção SQL passem pela filtragem e sejam executados no sistema.

    Com essa brecha, um invasor pode usar uma técnica conhecida como "injeção SQL cega baseada em tempo". Nesse método, comandos enviados ao servidor fazem o sistema responder mais lentamente quando determinadas condições são verdadeiras. Ao repetir esse processo várias vezes, o atacante consegue extrair informações do banco de dados gradualmente.

    Correção já foi disponibilizada

    Após a descoberta, a falha foi reportada por meio do programa de recompensas por bugs da empresa de segurança Wordfence. O pesquisador responsável recebeu US$ 800 pela identificação do problema.

    A Wordfence notificou a desenvolvedora do plugin, a Elementor, em 13 de fevereiro de 2026. A empresa confirmou a vulnerabilidade dois dias depois e liberou uma atualização com correção em 23 de fevereiro.

    A versão segura do plugin é a 4.1.0. Usuários que utilizam versões até a 4.0.3 permanecem vulneráveis e são orientados a atualizar a ferramenta o mais rápido possível para reduzir os riscos de exploração da falha.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Telegram WhatsApp

    Relacionados

    A Grindr indica três novos diretores para seu Conselho de Administração

    1 de maio de 2026

    Barilla promove jantar surpresa de reencontro da família da Fórmula 1® durante o fim de semana da corrida em Miami

    1 de maio de 2026

    O principal candidato da MRM Health, MH002, recebe a designação de Fast Track (Via Rápida) da FDA dos EUA para o tratamento da colite ulcerativa leve a moderada

    1 de maio de 2026

    A Andersen Consulting fortalece suas capacidades de transformação digital com a Weexa

    1 de maio de 2026

    Comments are closed.

    Pesquisar
    © 2026 Meio e Negócio
    • Home
    • Sports
    • Health
    • Buy Now

    Type above and press Enter to search. Press Esc to cancel.