Quinta, 19 de Março de 2026
21°C 28°C
Lucas do Rio Verde, MT
Publicidade

Falha em plugin do WordPress expõe 400 mil sites

Vulnerabilidade em plugin de acessibilidade permite acesso não autorizado a dados e pode afetar centenas de milhares de páginas na internet.

Redação
Por: Redação Fonte: Agência Dino
19/03/2026 às 09h24
Falha em plugin do WordPress expõe 400 mil sites
Freepik

Uma falha de segurança em um plugin do WordPress pode ter exposto cerca de 400 mil sites a possíveis ataques cibernéticos. Segundo o site TecMundo, a vulnerabilidade foi identificada no plugin Ally, ferramenta usada para melhorar a acessibilidade de páginas na web.

A brecha permite que invasores acessem o banco de dados de um site sem necessidade de autenticação ou permissões especiais. Com isso, criminosos podem obter informações sensíveis armazenadas na plataforma, incluindo hashes de senhas e dados de usuários.

Continua após a publicidade
Anúncio

Falha foi identificada por pesquisador de segurança

O problema foi descoberto em 4 de fevereiro de 2026 pelo engenheiro de segurança ofensiva Drew Webber, da empresa Acquia. A vulnerabilidade recebeu o código CVE-2026-2413 e foi classificada com pontuação 7,5 no sistema de avaliação CVSS, que mede a gravidade de falhas de segurança.

O plugin Ally, anteriormente chamado One Click Accessibility, é utilizado para ajudar desenvolvedores a tornar seus sites mais acessíveis. A ferramenta inclui um scanner de acessibilidade com recomendações baseadas em inteligência artificial (IA), além de um widget para visitantes e um gerador automático de declarações de acessibilidade.

De acordo com as informações divulgadas, o plugin está ativo em mais de 400 mil sites, o que amplia o alcance potencial da vulnerabilidade.

Como a vulnerabilidade pode ser explorada

A falha ocorre na forma como o plugin constrói consultas ao banco de dados do site. Uma função responsável por recuperar dados utiliza a URL da página para montar uma consulta SQL, mas não faz a validação adequada do conteúdo recebido.

Embora o plugin utilize uma função para validar o formato da URL, o método não foi projetado para proteger consultas de banco de dados. Isso permite que caracteres usados em ataques de injeção SQL passem pela filtragem e sejam executados no sistema.

Com essa brecha, um invasor pode usar uma técnica conhecida como "injeção SQL cega baseada em tempo". Nesse método, comandos enviados ao servidor fazem o sistema responder mais lentamente quando determinadas condições são verdadeiras. Ao repetir esse processo várias vezes, o atacante consegue extrair informações do banco de dados gradualmente.

Correção já foi disponibilizada

Após a descoberta, a falha foi reportada por meio do programa de recompensas por bugs da empresa de segurança Wordfence. O pesquisador responsável recebeu US$ 800 pela identificação do problema.

A Wordfence notificou a desenvolvedora do plugin, a Elementor, em 13 de fevereiro de 2026. A empresa confirmou a vulnerabilidade dois dias depois e liberou uma atualização com correção em 23 de fevereiro.

A versão segura do plugin é a 4.1.0. Usuários que utilizam versões até a 4.0.3 permanecem vulneráveis e são orientados a atualizar a ferramenta o mais rápido possível para reduzir os riscos de exploração da falha.

* O conteúdo de cada comentário é de responsabilidade de quem realizá-lo. Nos reservamos ao direito de reprovar ou eliminar comentários em desacordo com o propósito do site ou que contenham palavras ofensivas.
Lucas do Rio Verde, MT
26°
Tempo nublado
Mín. 21° Máx. 28°
28° Sensação
1.78 km/h Vento
80% Umidade
100% (11.77mm) Chance chuva
06h47 Nascer do sol
18h55 Pôr do sol
Sexta
27° 21°
Sábado
27° 21°
Domingo
27° 21°
Segunda
28° 21°
Terça
29° 21°
Publicidade
Publicidade
Publicidade
Economia
Dólar
R$ 5,25 -0,11%
Euro
R$ 6,05 +0,61%
Peso Argentino
R$ 0,00 -2,63%
Bitcoin
R$ 386,265,99 -2,53%
Ibovespa
178,727,16 pts -0.51%
Publicidade
Publicidade
Publicidade