CVE-2025-5947: falha no plug-in do WordPress permite que hackers acessem contas de administrador

CVE-2025-5947: falha no plug-in do WordPress permite que hackers acessem contas de administrador

CVE-2025-5947: falha no plug-in do WordPress permite que hackers acessem contas de administrador

Os agentes de ameaças estão explorando uma falha crítica, rastreada como CVE-2025-5947, no plug-in Bookings do tema Service Finder WordPress.

Os agentes de ameaças estão explorando uma vulnerabilidade crítica, rastreada como CVE-2025-5947 (pontuação CVSS 9.8), no plug-in Bookings do tema Service Finder WordPress.

O plug-in (versões ≤6.0) tem um problema de desvio de autenticação que permite que invasores façam login como qualquer usuário, incluindo administradores, devido à validação inadequada de cookies.

“O plug-in Service Finder Bookings para WordPress é vulnerável ao escalonamento de privilégios por meio de desvio de autenticação em todas as versões até, inclusive, 6.0.” lê o Consultivo publicado pela Wordfence. “Isso ocorre porque o plug-in não valida corretamente o valor do cookie de um usuário antes de fazer login por meio da função service_finder_switch_back(). Isso possibilita que invasores não autenticados façam login como qualquer usuário, incluindo administradores.”

Um invasor pode explorar essa vulnerabilidade de desvio de autenticação para assumir o controle de qualquer conta, incluindo as de administrador.

O plug-in Bookings do tema Service Finder WordPress é um componente integrado projetado para permitir que empresas e profissionais ofereçam listagens de serviços e funcionalidade de reserva online em seus sites WordPress.

“Essa vulnerabilidade possibilita que um invasor não autenticado obtenha acesso a qualquer conta em um site, incluindo contas com a função de ‘administrador’. O fornecedor lançou a versão corrigida em 17 de julho de 2025 e divulgamos publicamente essa vulnerabilidade em 31 de julho de 2025.” continua o aviso.

Um pesquisador que fica online com o apelido Foxyyy relatou a vulnerabilidade.

Cerca de palavras avisa que os agentes de ameaças começaram a explorar a vulnerabilidade no dia seguinte ao lançamento do patch, em 1º de agosto de 2025. O Wordfence Firewall já bloqueou mais de 13.800 tentativas de exploração direcionadas a essa vulnerabilidade.

A análise do código do plugin revelou que o service_finder_switch_back() permite a troca de conta usando o original_user_id cookie, mas não possui verificações de autenticação. Essa falha permite que os invasores falsifiquem cookies para fazer login como qualquer usuário, incluindo administradores, permitindo o comprometimento total do site e a possível infecção de sites vulneráveis do WordPress.

Cerca de palavras observou cinco endereços IP direcionados à função de troca de conta do plug-in Service Finder Bookings.

“Infelizmente, atualmente não há indicadores claros ou facilmente identificáveis de comprometimento, além de solicitações registradas contendo o parâmetro ‘switch_back’. Se os invasores conseguirem fazer login como administrador, eles podem facilmente limpar seus rastros.” conclui a empresa.

“Recomendamos revisar os arquivos de log para quaisquer solicitações originadas dos seguintes endereços IP:

  • 5.189.221.98
  • 185.109.21.157
  • 192.121.16.196
  • 194.68.32.71
  • 178.125.204.198

A ausência de tais entradas de log não garante que seu site não tenha sido comprometido. Recomendamos fazer uma revisão completa se você vir alguma atividade ou contas anormais em seu site e estiver executando uma versão vulnerável do software.”

Siga-me no Twitter:@securityaffairseLinkedineMastodonte

PierluigiPaganini

(Assuntos de Segurança–hacking,plugin)



AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.