Vulnerabilidade no plugin Service Finder expõe dados de usuários

São Paulo — InkDesign News — Administradores de sites que utilizam o tema Service Finder para WordPress e seu plugin Bookings devem atualizar o software imediatamente devido a uma vulnerabilidade crítica que está sendo ativamente explorada por cibercriminosos. A falha permite que indivíduos não autorizados assumam o controle total dos sites afetados.
Incidente e vulnerabilidade
A vulnerabilidade, rastreada como CVE-2025-5947, é um bypass de autenticação que permite a um hacker contornar a tela de login sem uma senha válida. Especialistas em segurança atribuem uma alta pontuação de gravidade a essa falha, com 9.8 em 10.
O problema reside na forma como o plugin Bookings do Service Finder lida com a função de troca de conta. Atacantes conseguiram explorar isso ao enviar um pedido ao site anexando falsamente um cookie que os identificava como administradores da página. O plugin não verificou adequadamente se esses dados identificadores eram reais ou falsos, permitindo que qualquer hacker contornasse a autenticação e se conectasse como qualquer usuário, incluindo o administrador do site.
Impacto e resposta
Uma vez logados como administradores, os atacantes têm a capacidade de injetar códigos maliciosos, redirecionar visitantes para websites fraudulentos ou até mesmo usar o site para hospedar softwares nocivos. A falha foi inicialmente descoberta pelo pesquisador conhecido como Foxyyy e reportada ao Wordfence Bug Bounty Program. O Wordfence, uma proeminente empresa de segurança para WordPress, facilitou a divulgação responsável e publicou os detalhes, incluindo o nome do pesquisador.
De acordo com um post no blog da Wordfence, o problema afeta todas as versões do tema até a 6.0. Apesar de um patch ter sido lançado na versão 6.1 em 17 de julho de 2025, ataques começaram a ser registrados a partir de 1º de agosto de 2025, com mais de 13.800 tentativas de exploração detectadas desde então.
Mitigações recomendadas
Os administradores de sites são fortemente aconselhados a atualizar o tema e o plugin do Service Finder para a versão 6.1 ou superior. Para aqueles que utilizam softwares de segurança como o firewall do Wordfence, muitos dos ataques foram bloqueados, pois o firewall consegue detectar os dados maliciosos e falsos do cookie utilizado pelos atacantes, impedindo o acesso antes que chegue à parte vulnerável do site.
“A pura sensação de déjà vu frente a outra vulnerabilidade crítica do WordPress não pode ser ignorada, pois atores de ameaças estão cada vez mais automatizando a exploração de plugins comuns de CMS para obter acesso persistente à infraestrutura web.
(“The pure deja vu of another critical WordPress vulnerability cannot be ignored as threat actors are increasingly automating the exploitation of common CMS plugins to gain persistent access to web infrastructure.”)— Gunter Ollmann, CTO, Cobalt
A atualização do software continua a ser a defesa mais confiável contra esse tipo de acesso não autorizado. É essencial que as equipes de segurança tratem o ecossistema do WordPress como não confiável e fortaleçam os sistemas ao redor para proteger dados críticos e sistemas interconectados.
Fonte: (Hack Read – Segurança Cibernética)