<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Funnel Builder on BR Defense Center</title><link>https://brdefense.center/tags/funnel-builder/</link><description>Recent content in Funnel Builder on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 15 May 2026 19:41:35 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/funnel-builder/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no plugin Funnel Builder do WordPress</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-plugin-funnel-builder-d/</link><pubDate>Fri, 15 May 2026 19:41:35 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-plugin-funnel-builder-d/</guid><description>&lt;p>Uma vulnerabilidade crítica no plugin Funnel Builder para WordPress está sendo explorada ativamente para injetar trechos de JavaScript malicioso nas páginas de checkout do WooCommerce. Essa falha, que não possui um identificador oficial, pode ser utilizada sem autenticação e afeta todas as versões do plugin anteriores à 3.15.0.3. O Funnel Builder, desenvolvido pela FunnelKit, é amplamente utilizado em mais de 40.000 sites para personalizar páginas de checkout. A empresa de segurança cibernética Sansec detectou que a carga maliciosa se disfarça como um script do Google Tag Manager/Google Analytics, estabelecendo uma conexão WebSocket com um servidor externo. Um atacante pode explorar essa vulnerabilidade para modificar as configurações globais do plugin, permitindo a injeção de JavaScript arbitrário nas configurações de &amp;ldquo;Scripts Externos&amp;rdquo;, resultando na execução de código malicioso em todas as páginas de checkout. Essa técnica permite que os criminosos roubem informações sensíveis, como números de cartões de crédito e endereços de cobrança. A FunnelKit lançou uma atualização para corrigir a vulnerabilidade, recomendando que os administradores de sites atualizem imediatamente para a versão mais recente e verifiquem possíveis scripts maliciosos nas configurações do plugin.&lt;/p></description></item></channel></rss>