WordPress.org proibiu a WP Engine de acessar seus recursos e parou de fornecer atualizações de plugins para sites hospedados na plataforma, instando os usuários impactados a escolherem outros provedores de hospedagem.
O projeto de código aberto afirma que a medida vem como resposta à alteração, por parte da WP Engine, de um recurso central do WordPress para seu próprio lucro e seu bloqueio do widget de notícias do painel de administração em milhares de sites para impedir que críticas às suas ações chegassem aos usuários.
A medida, que é a mais recente em um conflito que eclodiu entre as duas entidades, essencialmente deixa milhares de usuários finais sem atualizações de segurança e, por extensão, milhões de usuários da internet expostos a potenciais hacks.
A ação legal da WP Engine é principalmente contra a Automattic, mas também envolve questões relacionadas ao uso supostamente prejudicial dos recursos do WordPress.org para danificar a reputação do provedor de hospedagem.
O conflito está caminhando para problemas legais, como disse Matt Mullenweg, cofundador do WordPress e CEO da Automattic, em um post no blog que "pendentes suas reivindicações legais e litígios contra o WordPress.org, a WP Engine não tem mais acesso gratuito aos recursos do WordPress.org".
O conflito entre WP Engine, WordPress.org e Automattic, proprietária do WordPress.com e WooCommerce, decorre de desacordos sobre contribuições para o projeto de código aberto do WordPress, uso da marca e críticas de líderes dessas entidades.
A WP Engine, um grande provedor de hospedagem WordPress, enviou uma carta de cessar e desistir para a Automattic após as críticas públicas de Mullenweg por supostamente lucrar com o WordPress sem dar uma contribuição suficiente.
Mullenweg chegou a descrever a WP Engine como um "câncer para o WordPress" durante um evento público.
A WP Engine respondeu acusando Mullenweg de tentar coagi-los a pagar milhões pela licença da marca e ameaçando-os com uma abordagem de "terra arrasada nuclear" se não cumprissem.
Automattic, então, respondeu com sua própria carta de cessar e desistir acusando a WP Engine de infringir usos comerciais das marcas WordPress e WooCommerce e alegando ter construído um negócio com receita de $400 milhões por meio do uso não autorizado do nome WordPress.
Oliver Sild da Patchstack confirmou que sites hospedados na WP Engine atualmente não recebem atualizações do WordPress.org, deixando os usuários finais em uma posição vulnerável.
O pesquisador de segurança comentou que problemas de segurança importantes em temas e plugins do WordPress são descobertos diariamente.
Quando um conserto está pronto, o WordPress pode aplicar automaticamente a atualização com o patch, poupando aos administradores o trabalho de verificar novas versões e instalá-las.
A Patchstack decidiu suspender a publicação de novas vulnerabilidades até que o problema seja resolvido, para evitar que hackers obtenham informações que poderiam usar contra sites hospedados na WP Engine desprotegidos.
O WordPress.org colocou a responsabilidade de resolver os problemas de segurança exclusivamente sobre a WP Engine, aconselhando usuários que tenham qualquer problema de funcionalidade com seus sites a contatar o suporte da WP Engine.
"A razão pela qual os sites WordPress não são hackeados tanto quanto antes é que trabalhamos com hosts para bloquear vulnerabilidades na camada de rede, a WP Engine precisará replicar essa pesquisa de segurança por conta própria", diz Mullenweg no anúncio do WordPress.org.
A situação parece complicada, então uma resolução rápida é improvável.
Ao mesmo tempo, parece irrealista que a WP Engine forme uma equipe de segurança eficaz para responder às exigências dos clientes em tempo hábil.
Dito isso, clientes da WP Engine podem considerar medidas urgentes enquanto exploram outras opções de hospedagem para seus sites.
Publicidade
Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.
Saiba mais...