Um pesquisador de segurança da Acquia descobriu uma vulnerabilidade crítica que pode afetar mais de 400 mil sites hospedados no WordPress.
A falha envolve uma injeção de SQL não autenticada no plugin Ally, uma ferramenta de acessibilidade bastante utilizada. Esse plugin ajuda criadores de sites a desenvolverem páginas mais inclusivas. Além disso, ele oferece sugestões com inteligência artificial (IA) e um gerador automático de declarações de acessibilidade, o que explica sua ampla adoção na plataforma.
- Leia também: Arquitetura SASE: Entenda Como Funciona o Novo Modelo de Segurança em Nuvem
- Leia também: Guerra dos Chips: o impacto da disputa por semicondutores na economia e na IA
- Leia também: Como Ganhar Dinheiro na Internet: 20 Ideias Reais Para Começar Hoje
No entanto, justamente por estar presente em milhares de sites, o risco se torna ainda maior. Isso porque agentes maliciosos podem explorar essa vulnerabilidade para extrair dados sensíveis. Como consequência, essa exploração pode causar diversos prejuízos às vítimas.

Plugin ameaçado
A vulnerabilidade, identificada em fevereiro, ocorre devido a uma falha na forma como o plugin realiza consultas ao banco de dados. Mais especificamente, o problema está relacionado a uma verificação insegura na consulta de assinantes do Ally.
Na prática, o plugin utiliza um parâmetro da URL sem aplicar a função wpdb->prepare(), responsável por proteger consultas SQL no WordPress. Dessa forma, o sistema deixa de parametrizar corretamente essas requisições, abrindo espaço para ataques.

Como resultado, criminosos podem injetar comandos SQL maliciosos diretamente nas consultas. Com isso, eles conseguem manipular o funcionamento do sistema e, principalmente, extrair informações confidenciais de forma gradual. Entre os dados expostos, podem estar hashes de senhas e outros registros sensíveis armazenados no banco de dados.
Correção e recomendação
Segundo a investigação da Acquia, a equipe responsável pelo desenvolvimento do Ally recebeu a notificação sobre a falha. Em seguida, os desenvolvedores corrigiram o problema.
A vulnerabilidade afeta todas as versões do plugin até a 4.0.3. No entanto, a versão 4.1.0 já inclui a correção necessária.
Portanto, a recomendação é clara: os usuários devem atualizar o plugin o quanto antes. Dessa maneira, será possível evitar a exploração da falha e reduzir significativamente os riscos de comprometimento do site.