Hackers estão explorando uma vulnerabilidade crítica no tema JobMonster para WordPress que permite o sequestro de contas administrativas em determinadas condições.
A atividade maliciosa foi detectada pela Wordfence, empresa especializada em segurança para WordPress, após bloquear diversas tentativas de exploit contra seus clientes nas últimas 24 horas.
Desenvolvido pela NooThemes, o JobMonster é um tema premium amplamente utilizado em sites de ofertas de emprego, portais de recrutamento e ferramentas de busca de candidatos.
Ele acumula mais de 5.500 vendas na plataforma Envato.
A vulnerabilidade explorada, identificada como
CVE-2025-5397
, tem gravidade crítica e nota 9,8.
Trata-se de uma falha de bypass de autenticação que afeta todas as versões do tema até a 4.8.1.
“A falha ocorre porque a função check_login() não verifica corretamente a identidade do usuário antes de autenticar com sucesso”, explica a descrição da vulnerabilidade.
“Isso permite que atacantes não autenticados contornem o processo padrão de autenticação e acessem contas administrativas.”
Para explorar a
CVE-2025-5397
, o recurso de social login precisa estar habilitado nos sites que utilizam o tema; caso contrário, não há impacto.
O social login é uma funcionalidade que permite aos usuários acessarem um site usando credenciais de redes sociais, como “Entrar com Google”, “Login com Facebook” e “Continuar com LinkedIn”.
O problema ocorre porque o JobMonster confia nos dados externos de login sem realizar a verificação adequada, possibilitando que invasores forjem o acesso administrativo mesmo sem credenciais válidas.
Normalmente, o atacante também precisa conhecer o nome de usuário ou e-mail da conta administrativa alvo.
A falha
CVE-2025-5397
foi corrigida na versão 4.8.2 do JobMonster, atualmente a mais recente, e os usuários são fortemente recomendados a atualizar para essa versão imediatamente.
Caso a atualização não possa ser feita com urgência, uma medida temporária é desabilitar o social login nos sites afetados.
Além disso, recomenda-se ativar a autenticação de dois fatores (2FA) para todas as contas administrativas, alterar as credenciais periodicamente e monitorar os logs de acesso em busca de atividades suspeitas.
Temas para WordPress têm sido foco significativo de ataques recentemente.
Na semana passada, a Wordfence reportou atividades maliciosas explorando o tema premium Freeio, por meio da falha crítica
CVE-2025-11533
, que permite escalonamento de privilégios.
No início de outubro, a vulnerabilidade
CVE-2025-5947
, um bypass crítico de autenticação no tema Service Finder, foi alvo de ataques que permitiram login como administradores.
Em julho de 2025, foi registrado uso malicioso do tema Alone para execução remota de código e tomada total do site, com a Wordfence bloqueando mais de 120 mil tentativas.
A atualização frequente de plugins e temas do WordPress é essencial para manter os sites protegidos com os patches de segurança mais recentes.
Adiar essas atualizações oferece oportunidades para que hackers realizem ataques bem-sucedidos, às vezes mesmo um ano após a divulgação da falha.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...