Plugin Quick PagePost Redirect do WordPress com backdoor ativo

O plugin Quick Page/Post Redirect, utilizado em mais de 70.000 sites WordPress, foi comprometido por um backdoor que permite a injeção de código arbitrário. A vulnerabilidade foi descoberta por Austin Ginder, fundador da provedora de hospedagem WordPress Anchor, após alertas de segurança em 12 sites infectados. O plugin, que serve para criar redirecionamentos, teve versões oficiais (5.2.1 e 5.2.2) que incluíam um mecanismo de autoatualização oculto, apontando para um domínio de terceiros, anadnet[.]com. Embora esse mecanismo tenha sido removido em versões subsequentes, sites que ainda utilizam as versões afetadas receberam silenciosamente uma versão adulterada (5.2.3) que introduziu um backdoor passivo. Esse backdoor é ativado apenas para usuários não logados, dificultando a detecção por administradores. O verdadeiro risco reside na capacidade de execução de código arbitrário, que permanece latente, pois o subdomínio malicioso não está resolvendo atualmente, mas ainda está ativo. A recomendação para os usuários afetados é desinstalar o plugin e aguardar uma versão limpa (5.2.4) do WordPress.org. Ginder também fez um apelo para que os responsáveis pelo backdoor publiquem um manifesto de atualização que force a remoção do código malicioso.

Fonte: https://www.bleepingcomputer.com/news/security/popular-wordpress-redirect-plugin-hid-dormant-backdoor-for-years/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
29/04/2026 • Risco: ALTO
MALWARE

Plugin Quick Page/Post Redirect do WordPress com backdoor ativo

RESUMO EXECUTIVO
A descoberta de um backdoor no plugin Quick Page/Post Redirect, utilizado em mais de 70.000 sites WordPress, representa um risco significativo para a segurança cibernética. A vulnerabilidade permite a execução de código arbitrário, o que pode resultar em exploração maliciosa e comprometimento de dados. A necessidade de ações corretivas é urgente, especialmente para empresas que dependem do WordPress para suas operações online.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a danos de reputação e recuperação de dados.
Operacional
Possibilidade de execução de código arbitrário e SEO spam em 70.000 sites.
Setores vulneráveis
['Setores que utilizam WordPress para gerenciamento de conteúdo, como comércio eletrônico e blogs corporativos.']

📊 INDICADORES CHAVE

Mais de 70.000 sites WordPress afetados. Indicador
Versões 5.2.1 e 5.2.2 incluíam o mecanismo de autoatualização malicioso. Contexto BR
O backdoor foi ativado em versões 5.2.3 recebidas silenciosamente. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o plugin Quick Page/Post Redirect está instalado e em qual versão.
2 Desinstalar imediatamente o plugin e aguardar a versão limpa 5.2.4 do WordPress.org.
3 Monitorar atividades suspeitas em sites WordPress e verificar atualizações de segurança.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas plataformas WordPress, dado o número elevado de sites afetados e a possibilidade de exploração de código malicioso.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD, especialmente em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).