Recentemente foi descoberta uma vulnerabilidade em plugin Advanced Custom Fields, e embora tenha sido resolvida nessa última atualização, ainda é importante falar sobre esse assunto. Por isso, nesse post nós da Hosting Machine vamos te falar mais sobre essa vulnerabilidade.
Vulnerabilidade em plugin Advanced Custom Fields – Saiba mais
A vulnerabilidade no plugin Advanced Custom Fields: Extended para o WordPress é um exemplo clássico de falhas em gerenciamento de privilégios, que podem comprometer sites inteiros. Em suma, essa brecha permite que hackers acessem contas de administrador sem autenticação. Dessa forma, afetando potencialmente milhares de instalações.
O que é o plugin Advanced Custom Fields?
Em resumo, o Advanced Custom Fields (ACF) é um plugin WP que permite desenvolvedores criarem campos personalizados em posts, páginas e usuários. Assim, facilitando a gestão de conteúdo personalizado. Ele é amplamente usado por profissionais para construir sites complexos, integrando-se perfeitamente ao ecossistema do WordPress.
A versão Extended (ACF Extended) é uma extensão gratuita que aprimora o ACF com funcionalidades avançadas, como formulários dinâmicos, ações personalizadas e ferramentas para desenvolvedores. Embora você precise ter o ACF Pro para tê-la, ela está ativa em mais de 100.000 sites. Já que ela oferece mais recursos, como validações de formulários e UI aprimorada.
Ou seja, enquanto o ACF principal foca na simplicidade, o Extended adiciona camadas de complexidade para projetos sofisticados. No entanto, ele exige mais cuidado com as configurações para evitar riscos de segurança.
Qual foi a vulnerabilidade achada?
A vulnerabilidade encontrada no plugin ACF Extended é uma falha de escalada de privilégios não autenticada. Ela foi rastreada como CVE-2025-14533, com uma pontuação CVSS de 9.8 (crítica). Ela acontece na função ‘insert_user’ do módulo de formulários, que não aplica restrições adequadas ao campo ‘role’ durante a criação ou atualização de usuários. Assim, permitindo que atacantes enviem requisições manipuladas para atribuir papéis elevados, como ‘administrator’, ignorando as configurações de limitação no frontend.
Para explorar essa falha, o site precisa ter um formulário frontend com o campo ‘role’ mapeado explicitamente, mais comum em sites de registro personalizado. Nas versões vulneráveis até 0.9.2.1, o backend processa o role arbitrariamente, mesmo se o campo estiver configurado para roles inferiores como ‘subscriber’. Já na correção da 0.9.2.2 adiciona validações em arquivos como field-user-roles.php e module-form-action-user.php, reforçando restrições e hooks como acfe/form/validate_value.
Essa vulnerabilidade se enquadra na categoria CWE-269 (Gerenciamento Inadequado de Privilégios) e pode ser usada para nos relembrar dos riscos no ecossistema de plugins WordPress. Já que as configurações personalizadas podem expor brechas no seu ambiente. Embora condicional, seu impacto é grave, já que permite o takeover total do site sem credenciais.
Como tudo aconteceu?
Essa vulnerabilidade foi descoberta pelo pesquisador de segurança independente Andrea Bocchetti, que a reportou à Wordfence em 10 de dezembro de 2025. A equipe da Wordfence verificou a falha e coordenou com os desenvolvedores do plugin. Assim, levando a uma atualização rápida para a versão 0.9.2.2 em 14 de dezembro de 2025.
A divulgação pública dessa brecha aconteceu em 19 de janeiro de 2026 pelo blog da Wordfence, com o CVE atribuído no dia seguinte pelo NVD. As atualizações subsequentes já incluíram melhorias adicionais em validações de formulários. Até o momento, nenhum exploit em massa foi observado, mas um proof-of-concept apareceu no GitHub, detalhando requisições POST para endpoints como /wp-admin/admin-ajax.php.
Esse incidente mostra possíveis padrões de vulnerabilidades em plugins WordPress, com campanhas de varredura detectadas pela GreyNoise desde outubro de 2025, afetando centenas de plugins. Embora a rapidez na correção seja boa, os atrasos em outras atualizações deixam os sites vulneráveis.
Quais são os riscos que os usuários correm?
Usuários de sites WordPress com a versão do ACF Extended vulnerável enfrentam riscos graves de um takeover completo. Por conta dos atacantes poderem criar contas administrativas sem autenticação, isso pode acarretar em roubo de dados sensíveis, injeção de malware ou até alteração de conteúdo. Além disso, com o acesso ao admin, os hackers podem extrair informações de usuários, comprometer o bancos de dados e causar violações de privacidade, potencialmente violando regulamentações como LGPD.
Além disso, sites afetados podem ser usados para campanhas de spam, SEO poisoning ou defacement, danificando reputação e SEO. Em cenários de e-commerce, o risco se amplia para fraudes financeiras ou exposição de dados pessoais, com impactos legais e financeiros. Embora a falha exija configurações específicas de formulários, scans automatizados por IPs maliciosos aumentam a probabilidade de ataques direcionados.
No longo prazo, falhas não corrigidas podem levar a backdoors persistentes, permitindo pivoteamento para infraestrutura subjacente. Com 50.000 sites possivelmente vulneráveis, o risco coletivo afeta o ecossistema WordPress, enfatizando a necessidade de monitoramento contínuo.
Como evitar vulnerabilidades assim?
Evitar vulnerabilidades como essa no ACF Extended requer práticas proativas de segurança em WordPress.
- Mantenha todos os plugins, temas e o core atualizados automaticamente, verificando regularmente o painel para patches, como a versão 0.9.2.2 que corrigiu a falha.
- Sempre aplique atualizações de segurança assim que disponíveis, priorizando plugins como ACF Extended para versões acima de 0.9.2.1.
- Revise formulários para remover ou restringir campos ‘role’ desnecessários, limitando a exposição a escaladas de privilégios.
- Instale ferramentas como Wordfence ou Sucuri para monitoramento de logs, detecção de intrusões e firewalls que bloqueiem requisições suspeitas.
- Ative 2FA para contas admin e desative registro de usuários se não essencial, reduzindo vetores de ataque.
- Realize audits regulares de contas de usuários e mantenha backups offsite para recuperação rápida em caso de comprometimento.
- Treine desenvolvedores sobre práticas seguras, como validações server-side, e siga diretrizes OWASP para gerenciamento de privilégios.
Aqui na Hosting Machine, nós oferecemos o serviço de manutenção e suporte WordPress, e esse serviço seria ideal para evitar situações como essa. Já que, ao contratar esse serviço, a nossa equipe de especialistas gerencia todas as atualizações do núcleo, temas e plugins, além de também realizar otimizações que melhoram a velocidade e a usabilidade. Então caso você esteja interessado, dê uma olhada na página de serviço de manutenção e suporte WordPress ou caso queira saber mais sobre, dê uma olhada no nosso post sobre o serviço.
Esse foi o nosso post sobre a vulnerabilidade em plugin Advanced Custom Fields. Esperamos que esse post tenha te ajudado e que você fique atento as atualizações dos seus plugins. No entanto, caso você tenha alguma dúvida relacionada ao WordPress, plugins ou outro assunto é só entrar em contato com o nosso suporte, seja por WhatsApp ou por chamado.








