Uma vulnerabilidade de gravidade crítica foi identificada no plugin ACF Extended para WordPress, que atualmente está ativo em cerca de 100.000 sites. A falha, registrada como CVE-2025-14533, permite que atacantes não autenticados obtenham permissões administrativas ao explorar a ação de formulário ‘Inserir Usuário / Atualizar Usuário’. Essa vulnerabilidade afeta as versões 0.9.2.1 e anteriores do plugin, que não impõem restrições de função durante a criação ou atualização de usuários. Mesmo que as configurações de campo estejam adequadas, a exploração é possível, permitindo que o papel do usuário seja definido arbitrariamente, inclusive como ‘administrador’. Embora a exploração dessa falha seja severa, ela só pode ser realizada em sites que utilizam explicitamente um formulário de ‘Criar Usuário’ ou ‘Atualizar Usuário’ com um campo de função mapeado. A vulnerabilidade foi descoberta pelo pesquisador de segurança Andrea Bocchetti e corrigida pelo fornecedor em 14 de dezembro de 2025. Apesar de ainda não haver relatos de ataques, atividades de reconhecimento em larga escala visando plugins vulneráveis foram observadas, o que indica um potencial risco para os sites que não atualizaram para a versão corrigida.
Fonte: https://www.bleepingcomputer.com/news/security/acf-plugin-bug-gives-hackers-admin-on-50-000-wordpress-sites/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
21/01/2026 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidade crítica no plugin ACF Extended do WordPress
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-14533 no plugin ACF Extended permite que atacantes não autenticados obtenham acesso administrativo, comprometendo a segurança de sites WordPress. A correção foi disponibilizada rapidamente, mas a falta de atualização pode deixar muitos sites vulneráveis a ataques.
💼 IMPACTO DE NEGÓCIO
Financeiro
Custos potenciais associados a recuperação de dados e danos à reputação.
Operacional
Possibilidade de comprometimento total do site.
Setores vulneráveis
['Setores que utilizam WordPress para gestão de conteúdo']
📊 INDICADORES CHAVE
100.000 sites ativos com o plugin ACF Extended.
Indicador
50.000 downloads da versão corrigida desde sua liberação.
Contexto BR
706 plugins distintos alvo de atividades de reconhecimento.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se o plugin ACF Extended está na versão 0.9.2.2 ou superior.
2
Atualizar imediatamente o plugin ACF Extended para a versão corrigida.
3
Monitorar logs de acesso e tentativas de criação de usuários não autorizados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de comprometimento total de sites, o que pode resultar em perda de dados e reputação.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).