Uma vulnerabilidade crítica no plugin King Addons para WordPress acendeu um alerta máximo de segurança para milhares de sites. A falha permite que invasores explorem brechas graves, podendo injetar códigos maliciosos, criar usuários administradores falsos e assumir o controle total do site.
O problema se torna ainda mais sério quando combinado com o uso do ACF Extended, outro plugin amplamente utilizado em sites WordPress. Juntas, essas extensões podem abrir portas para ataques automatizados, especialmente em sites desatualizados ou sem monitoramento de segurança adequado.
Sites afetados por essa vulnerabilidade podem apresentar sinais como:
- Redirecionamento para páginas suspeitas
- Inclusão de scripts maliciosos invisíveis
- Criação de usuários administradores desconhecidos
- Envio de spam ou queda no posicionamento do Google
- Bloqueio por antivírus, navegadores ou hospedagens
Manter o WordPress e seus plugins atualizados é essencial, mas apenas atualizar nem sempre remove o malware já instalado. Em muitos casos, o código malicioso permanece oculto em arquivos do tema, banco de dados ou pastas do sistema, continuando a comprometer o site mesmo após a correção da falha.
Se o seu site utiliza ou utilizou o King Addons e você suspeita de invasão, lentidão, comportamento estranho ou queda de tráfego, é fundamental realizar uma varredura profunda e limpeza especializada para garantir que a vulnerabilidade não foi explorada.
Este tipo de ataque é silencioso, progressivo e altamente prejudicial para:
- SEO e reputação do domínio
- Segurança dos visitantes
- Integridade dos dados
- Conversões e vendas
A king addons vulnerabilidade reforça a importância de uma estratégia contínua de segurança WordPress, que inclua atualização correta, análise de arquivos, limpeza de malware e reforço contra novas invasões.





