CRITICALCVE-2025-30528CVSS 9.3

Plugin WordPress Awesome Logos <= 1.2 - Vulnerabilidade de CSRF para Injeção SQL (SQL Injection)

Plataforma

wordpress

Componente

awesome-logos

Corrigido em

1.2.1

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026

Uma vulnerabilidade de SQL Injection foi descoberta no plugin Awesome Logos, afetando versões de 0.0.0 até 1.2. Essa falha permite que atacantes injetem código SQL malicioso, potencialmente comprometendo a integridade e a confidencialidade dos dados armazenados no banco de dados. A vulnerabilidade foi publicada em 24 de março de 2025 e corrigida na versão 1.2.1 do plugin.

WordPress

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade de SQL Injection pode permitir que um atacante obtenha acesso não autorizado a dados sensíveis armazenados no banco de dados do WordPress. Isso pode incluir informações de usuários, dados de configuração, e outros dados críticos para o funcionamento do site. Além disso, um atacante pode usar a injeção SQL para modificar ou excluir dados, ou até mesmo executar comandos no servidor subjacente, levando a um comprometimento completo do sistema. A ausência de validação adequada das entradas do usuário torna o plugin vulnerável a ataques de SQL Injection, permitindo que atacantes manipulem as consultas ao banco de dados.

Contexto de Exploração

A vulnerabilidade CVE-2025-30528 foi divulgada publicamente em 24 de março de 2025. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. A existência de um Proof of Concept (PoC) público é desconhecida no momento. É recomendável monitorar as fontes de inteligência de ameaças para identificar possíveis campanhas de exploração.

Quem Está em Riscotraduzindo…

WordPress websites utilizing the Awesome Logos plugin, particularly those with default configurations or shared hosting environments, are at significant risk. Sites with sensitive user data or financial information stored in the WordPress database are especially vulnerable.

Passos de Detecçãotraduzindo…

• wordpress / composer / npm:

grep -r "SELECT .* FROM" /var/www/html/wp-content/plugins/awesome-logos/

• generic web:

curl -I https://your-wordpress-site.com/wp-content/plugins/awesome-logos/ | grep SQL

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.04% (percentil 13%)

CISA SSVC

Exploraçãonone
Automatizávelyes
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L9.3CRITICALAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityLowRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Nenhum — sem impacto na integridade.
Availability
Baixo — negação de serviço parcial ou intermitente.

Software Afetado

Componenteawesome-logos
Fornecedorwpshopee
Faixa afetadaCorrigido em
0 – 1.21.2.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para esta vulnerabilidade é atualizar o plugin Awesome Logos para a versão 1.2.1 ou superior, que inclui a correção para a falha de SQL Injection. Se a atualização imediata não for possível, considere implementar medidas de proteção adicionais, como a utilização de um Web Application Firewall (WAF) para filtrar solicitações maliciosas e a aplicação de regras de firewall para bloquear o acesso não autorizado ao banco de dados. Verifique se as configurações do banco de dados estão otimizadas para segurança, como o uso de senhas fortes e a restrição de acesso apenas a usuários autorizados. Após a atualização, confirme a correção executando testes de penetração ou utilizando ferramentas de análise de segurança para identificar possíveis vulnerabilidades remanescentes.

Como corrigir

Atualize o plugin Awesome Logos para a última versão disponível para mitigar a vulnerabilidade de injeção SQL através de CSRF. Verifique a fonte do plugin em wordpress.org para obter a versão mais recente e siga as instruções de atualização fornecidas pelo desenvolvedor. Considere implementar medidas de segurança adicionais, como a validação de entrada e a sanitização de dados, para prevenir futuras vulnerabilidades.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2025-30528 — SQL Injection em Awesome Logos?

CVE-2025-30528 é uma vulnerabilidade de SQL Injection no plugin Awesome Logos, permitindo que atacantes manipulem consultas ao banco de dados e acessem dados sensíveis.

Estou afetado pelo CVE-2025-30528 em Awesome Logos?

Se você estiver utilizando o plugin Awesome Logos nas versões de 0.0.0 até 1.2, você está afetado por esta vulnerabilidade.

Como corrigir CVE-2025-30528 em Awesome Logos?

Atualize o plugin Awesome Logos para a versão 1.2.1 ou superior para corrigir a vulnerabilidade de SQL Injection.

CVE-2025-30528 está sendo ativamente explorado?

Não há informações disponíveis sobre exploração ativa no momento, mas é recomendável monitorar as fontes de inteligência de ameaças.

Onde posso encontrar o advisory oficial do Awesome Logos para CVE-2025-30528?

Consulte o site oficial do Awesome Logos ou o repositório do plugin no WordPress.org para obter o advisory oficial e as informações de correção.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.