O plugin Quick Page/Post Redirect, utilizado em mais de 70.000 sites WordPress, foi comprometido por um backdoor que permite a injeção de código arbitrário. A vulnerabilidade foi descoberta por Austin Ginder, fundador da provedora de hospedagem WordPress Anchor, após alertas de segurança em 12 sites infectados. O plugin, que serve para criar redirecionamentos, teve versões oficiais (5.2.1 e 5.2.2) que incluíam um mecanismo de autoatualização oculto, apontando para um domínio de terceiros, anadnet[.]com. Embora esse mecanismo tenha sido removido em versões subsequentes, sites que ainda utilizam as versões afetadas receberam silenciosamente uma versão adulterada (5.2.3) que introduziu um backdoor passivo. Esse backdoor é ativado apenas para usuários não logados, dificultando a detecção por administradores. O verdadeiro risco reside na capacidade de execução de código arbitrário, que permanece latente, pois o subdomínio malicioso não está resolvendo atualmente, mas ainda está ativo. A recomendação para os usuários afetados é desinstalar o plugin e aguardar uma versão limpa (5.2.4) do WordPress.org. Ginder também fez um apelo para que os responsáveis pelo backdoor publiquem um manifesto de atualização que force a remoção do código malicioso.
Fonte: https://www.bleepingcomputer.com/news/security/popular-wordpress-redirect-plugin-hid-dormant-backdoor-for-years/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
29/04/2026 • Risco: ALTO
MALWARE
Plugin Quick Page/Post Redirect do WordPress com backdoor ativo
RESUMO EXECUTIVO
A descoberta de um backdoor no plugin Quick Page/Post Redirect, utilizado em mais de 70.000 sites WordPress, representa um risco significativo para a segurança cibernética. A vulnerabilidade permite a execução de código arbitrário, o que pode resultar em exploração maliciosa e comprometimento de dados. A necessidade de ações corretivas é urgente, especialmente para empresas que dependem do WordPress para suas operações online.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a danos de reputação e recuperação de dados.
Operacional
Possibilidade de execução de código arbitrário e SEO spam em 70.000 sites.
Setores vulneráveis
['Setores que utilizam WordPress para gerenciamento de conteúdo, como comércio eletrônico e blogs corporativos.']
📊 INDICADORES CHAVE
Mais de 70.000 sites WordPress afetados.
Indicador
Versões 5.2.1 e 5.2.2 incluíam o mecanismo de autoatualização malicioso.
Contexto BR
O backdoor foi ativado em versões 5.2.3 recebidas silenciosamente.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se o plugin Quick Page/Post Redirect está instalado e em qual versão.
2
Desinstalar imediatamente o plugin e aguardar a versão limpa 5.2.4 do WordPress.org.
3
Monitorar atividades suspeitas em sites WordPress e verificar atualizações de segurança.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas plataformas WordPress, dado o número elevado de sites afetados e a possibilidade de exploração de código malicioso.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD, especialmente em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).