Hackers exploram vulnerabilidade crítica no plugin Breeze Cache do WordPress

Hackers estão explorando ativamente uma vulnerabilidade crítica no plugin Breeze Cache para WordPress, que permite o upload de arquivos arbitrários no servidor sem autenticação. A falha, identificada como CVE-2026-3844, já foi utilizada em mais de 170 tentativas de exploração, conforme relatado pela solução de segurança Wordfence. O plugin, desenvolvido pela Cloudways, possui mais de 400 mil instalações ativas e é projetado para melhorar o desempenho do site através de cache e otimização de arquivos. A vulnerabilidade recebeu uma pontuação de severidade crítica de 9.8 em 10 e foi descoberta pelo pesquisador de segurança Hung Nguyen. O problema se origina da falta de validação do tipo de arquivo na função ‘fetch_gravatar_from_remote’, permitindo que um atacante não autenticado faça o upload de arquivos, o que pode levar à execução remota de código e à tomada total do site. A exploração bem-sucedida só é possível se o complemento ‘Host Files Locally - Gravatars’ estiver ativado, o que não é a configuração padrão. A Cloudways corrigiu a falha na versão 2.4.5, lançada recentemente. Os administradores de sites que utilizam o Breeze Cache devem atualizar para a versão mais recente ou desativar temporariamente o plugin para evitar riscos.

Fonte: https://www.bleepingcomputer.com/news/security/hackers-exploit-file-upload-bug-in-breeze-cache-wordpress-plugin/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
23/04/2026 • Risco: CRITICO
VULNERABILIDADE

Hackers exploram vulnerabilidade crítica no plugin Breeze Cache do WordPress

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-3844 no plugin Breeze Cache do WordPress representa um risco crítico, permitindo que atacantes não autenticados façam uploads de arquivos arbitrários. A correção foi disponibilizada na versão 2.4.5, e a exploração ativa requer atenção imediata dos administradores de sites para evitar comprometimentos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados à recuperação de sites comprometidos e perda de dados.
Operacional
Possibilidade de execução remota de código e controle total do site.
Setores vulneráveis
['Setores que utilizam WordPress para gerenciamento de conteúdo.']

📊 INDICADORES CHAVE

Mais de 170 tentativas de exploração identificadas. Indicador
Mais de 400.000 instalações ativas do plugin. Contexto BR
138.000 downloads da versão mais recente do plugin. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o plugin Breeze Cache está instalado e qual versão está em uso.
2 Atualizar para a versão 2.4.5 ou desativar o plugin temporariamente.
3 Monitorar logs de acesso e tentativas de upload de arquivos no servidor.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de plugins amplamente utilizados que podem comprometer a integridade de sites e dados.

⚖️ COMPLIANCE

Implicações legais relacionadas à segurança de dados e conformidade com a LGPD.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).