Uma falha crítica no plugin Burst Statistics permite que invasores criem contas de administrador em sites WordPress sem usar senha. A vulnerabilidade, identificada como CVE-2026-8181, foi detectada em 8 de maio de 2026 pela plataforma PRISM, da Wordfence. Cerca de 200 mil instalações ativas do plugin são afetadas.
A brecha possibilita que atacantes não autenticados se façam passar por administradores conhecidos em requisições à API REST do WordPress. Na prática, basta ao invasor conhecer o nome de usuário de um admin para obter controle total do site, inclusive criando novas contas de administrador do zero.
smart_display
Vídeos em destaque
Como o ataque funciona
A exploração é relativamente simples: o atacante só precisa do nome de usuário de um administrador. Esse dado pode ser encontrado em posts, comentários ou em respostas públicas da API, e pode também ser descoberto por força bruta.
Com o nome de usuário, o invasor envia uma chamada à REST API, por exemplo para /wp-json/wp/v2/users, incluindo um cabeçalho de autenticação básica com o nome do admin e qualquer senha falsa. O plugin interpreta essa tentativa de forma errada e acaba liberando acesso administrativo.
No pior caso, o atacante consegue criar uma conta de administrador totalmente nova sem qualquer autenticação, ganhando controle completo sobre o site WordPress afetado.
Causa técnica da vulnerabilidade
O problema reside na integração do Burst Statistics com a plataforma MainWP. O plugin implementou um esquema de autenticação HTTP personalizado para validar senhas de aplicativo do WordPress. A função is_mainwp_authenticated() invoca a função nativa wp_authenticate_application_password() para checar as credenciais.
)
O erro ocorre na interpretação do retorno dessa verificação. O código considera qualquer valor que não seja WP_Error como sinal de autenticação bem-sucedida. Porém, o WordPress pode retornar null em certas situações, e o plugin interpreta esse null como se a autenticação tivesse sido válida.
Assim, o código chama wp_set_current_user() com o nome de usuário fornecido pelo atacante. Essa função define globalmente o usuário autenticado para a requisição, fazendo com que todas as verificações de capacidade do WordPress reconheçam um administrador autenticado.
Ataques já começaram
A Wordfence havia alertado sobre expectativa de ataques direcionados e a previsão se confirmou rapidamente: a plataforma bloqueou mais de 7.400 tentativas de exploração da CVE-2026-8181 nas últimas 24 horas.
)
A atividade maliciosa já é expressiva. Atacantes buscam ativamente sites vulneráveis para comprometer: o acesso de administrador permite roubar bancos de dados, instalar backdoors, redirecionar visitantes para sites maliciosos e distribuir malware.
Linha do tempo: descoberta ao patch
O PRISM detectou a falha automaticamente em 8 de maio de 2026. A plataforma usa inteligência artificial autônoma para vasculhar plugins WordPress. A brecha havia sido introduzida no código apenas 15 dias antes, em 23 de abril.
A Wordfence iniciou a divulgação responsável em 8 de maio, enviando os detalhes completos à equipe do Burst Statistics em 11 de maio. O desenvolvedor confirmou o recebimento e liberou a correção no dia seguinte.
)
A versão 3.4.2 do plugin foi lançada em 12 de maio de 2026. O patch corrige o problema exigindo que a verificação retorne explicitamente um objeto WP_User antes de conceder acesso.
Situação atual e recomendações
As estatísticas do WordPress.org indicam 85 mil downloads desde o lançamento da versão corrigida. Se todos esses downloads corresponderem à 3.4.2, ainda restariam cerca de 115 mil sites expostos a ataques de sequestro administrativo.
Usuários do Wordfence Premium, Care e Response receberam proteção de firewall desde 8 de maio; a proteção para usuários da versão gratuita será ativada em 7 de junho de 2026. Atualizar para a versão mais recente do plugin é crítico e deve ser feito imediatamente.
)
Sites que não conseguirem atualizar rapidamente devem considerar desativar temporariamente o Burst Statistics. A vulnerabilidade ser não autenticada e o alto nível de acesso que ela concede a tornam uma ameaça de prioridade alta.
Siga o TecMundo nas redes sociais. Inscreva-se em nossa newsletter e no canal do YouTube.



![75 oportunidades de trabalho remoto (home office) [25/01] 7 75 oportunidades de trabalho remoto (home office) [25/01]](https://alertaroraima.com.br/wp-content/uploads/2026/01/75-oportunidades-de-trabalho-remoto-home-office-2501-768x432.jpeg)
