Uma falha de segurança no Smart Slider 3, um dos plugins do WordPress mais populares para criar sliders e carruséis, colocou em risco centenas de milhares de sites. A vulnerabilidade permite a usuários com credenciais mínimas, por exemplo assinantes, ler arquivos arbitrários no servidor quando o plugin não foi atualizado, o que pode resultar no roubo de dados ou na tomada completa do site se você acessar arquivos críticos.
O problema, rastreado como CVE-2026-3098, foi descoberto pelo pesquisador Dmitrii Ignatyev e confirmado pela equipe de segurança de Defiant (os desenvolvedores do plugin Wordfence). De acordo com a análise publicada pelo Wordfence, a função responsável pela exportação de conteúdo dentro do plugin não valida corretamente a origem ou o tipo de ficheiro que incorpora o ficheiro de exportação. Essa ausência de verificações permite que um usuário autenticado solicite a inclusão de arquivos sensíveis, mesmo com extensões .php, na exportação.

Na prática, isto significa que um atacante com uma conta de suscriptor — um papel que muitos sites permitem por assinaturas, membros ou fóruns — pode solicitar a leitura de arquivos como wp- config.php, onde são armazenadas as credenciais da base de dados, chaves e salts que protegem aspectos criptográficos do site. Com esses dados em mão, um acesso inicial limitado pode escalar rapidamente para um compromisso total.
A existência de um nonce nos pedidos AJAX não mitiga o problema, porque esse token pode ser obtido por qualquer usuário autenticado. Por outras palavras, a barreira que normalmente evita abusos em pedidos AJAX não é suficiente quando a lógica do plugin não restringe quais usuários podem executar a ação ou quais arquivos podem ser incluídos na exportação.
A vulnerabilidade afetava todas as versões do plugin até a 3.5.1.33. Nextendweb, a empresa por trás do Smart Slider 3, reconheceu o relatório e publicou uma correção na versão 3.5.1.34 24 de março. Os detalhes técnicos e a rastreabilidade do relatório e a validação podem ser consultados na análise do Wordfence: Análise do Wordfence.
Em termos de alcance, o Smart Slider 3 tem uma base de instalações muito ampla. As estatísticas públicas do repositório do WordPress indicam downloads recentes elevados, sugerindo que pelo menos meio milhão de sites continuam executando versões vulneráveis ao momento de publicação do aviso. Você pode ver os dados de download e a ficha do plugin no WordPress.org: página do plugin no WordPress.org.
Se você administra um site WordPress com este plugin, a recomendação imediata é atualizar para a versão alterada. Actualizar é a medida mais direta para fechar a porta a este vetor de ataque. Se por algum motivo não puder aplicar imediatamente o adesivo, o plugin deve ser temporariamente desativado ou restringir o acesso a contas com menor privilégio até que a solução tenha sido aplicada.
Para além de atualizar, há ações adicionais prudentes: revisar os registros de atividade e acesso em busca de pedidos suspeitos relacionados a exportações; verificar se existem novos usuários ou mudanças inesperadas no site; e, se houver indícios de exploração, rotar as credenciais da base de dados e as chaves/salts do WordPress. O guia oficial de endurecimento do WordPress oferece boas práticas para proteger a instalação e reduzir o impacto deste tipo de falhas: Hardening WordPress.
É importante entender que, embora a vulnerabilidade exija que o atacante esteja autenticado, muitos sites têm opções de registro abertas ou contam com contas de usuário de baixo nível que são criadas com facilidade. Isso torna o que em aparência é uma restrição em um risco real para plataformas com membros, blogs com comentários registrados ou lojas com contas de cliente. Defiant também destacou que a função vulnerável não filtrava por tipo de arquivo nem por sua proveniência, motivo pelo qual a leitura de arquivos sensíveis era possível.

No ecossistema WordPress, os adesivos costumam sair rápido, mas a verdadeira janela de exposição depende que os administradores apliquem as atualizações. Se você precisa de mais contexto técnico ou teste de conceito validados pela equipe de resposta, o relatório do Wordfence detalha como se chegou ao erro e que mudanças introduz a correção. Para mais informações técnicas e seguimento do adesivo, consultar o comunicado oficial: entrada no blog do Wordfence, e a ficha do plugin no WordPress.org para verificar a versão instalada: Smart Slider 3 no WordPress.org.
Se você gerencia vários sites ou trabalha em uma agência, trata este alerta como prioridade: automatiza verificações de versões, aplica atualizações em uma janela controlada e planeja a rotação de segredos quando houver suspeita de manipulação. A história recente lembra-nos que as vulnerabilidades em plugins populares tendem a ter impacto maciço pela simples razão da escala de instalações.
A boa notícia é que existe um adesivo e os vetores estão bem compreendidos pelos pesquisadores. A chave está em fechar o círculo: atualização imediata, revisão de sinais de comprometimento e hábitos de manutenção que reduzam a probabilidade de exposição à vulnerabilidade seguinte. Manter os plugins por dia e limitar o número de contas com acesso, embora pareça básico, continua a ser uma das defesas mais eficazes.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...