{"id":22838,"date":"2025-08-05T08:00:00","date_gmt":"2025-08-05T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22838"},"modified":"2025-08-05T15:58:40","modified_gmt":"2025-08-05T18:58:40","slug":"wix-corrige-falha-critica","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/08\/exploits\/wix-corrige-falha-critica\/","title":{"rendered":"Wix corrige falha cr\u00edtica"},"content":{"rendered":"\n<p data-start=\"0\" data-end=\"106\"><strong data-start=\"0\" data-end=\"106\">Wix corrige em 24 horas falha cr\u00edtica na plataforma Base44 e evita exposi\u00e7\u00e3o massiva de dados privados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"108\" data-end=\"572\">A seguran\u00e7a cibern\u00e9tica tem exigido respostas cada vez mais r\u00e1pidas e eficazes por parte das empresas, especialmente diante de descobertas de vulnerabilidades cr\u00edticas em produtos amplamente utilizados. Foi exatamente essa postura proativa que a Wix demonstrou ao corrigir, em menos de 24 horas, uma falha severa na plataforma Base44 \u2014 tecnologia recentemente adquirida pela companhia \u2014 que expunha dados sens\u00edveis de aplica\u00e7\u00f5es privadas a acessos n\u00e3o autorizados.<\/p>\n<p data-start=\"108\" data-end=\"572\">\u00a0<\/p>\n<p data-start=\"574\" data-end=\"646\"><strong data-start=\"574\" data-end=\"646\">A vulnerabilidade na Base44: como a falha permitia acesso irrestrito<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"648\" data-end=\"1245\">Descoberta em 9 de julho de 2025 por pesquisadores da empresa de seguran\u00e7a Wiz, a vulnerabilidade encontrada na Base44 envolvia dois <strong data-start=\"781\" data-end=\"824\">endpoints de autentica\u00e7\u00e3o desprotegidos<\/strong>, que n\u00e3o exigiam valida\u00e7\u00f5es adicionais. A Base44, voltada para o desenvolvimento de aplica\u00e7\u00f5es via intelig\u00eancia artificial \u2014 no conceito conhecido como <em data-start=\"977\" data-end=\"990\">vibe coding<\/em> \u2014, permite que usu\u00e1rios criem aplicativos atrav\u00e9s de comandos de texto. No entanto, o sistema permitia que qualquer usu\u00e1rio, de posse do identificador <code data-start=\"1142\" data-end=\"1150\">app_id<\/code>, criasse uma conta verificada e obtivesse acesso pleno a qualquer app hospedado na plataforma.<\/p>\n<p data-start=\"648\" data-end=\"1245\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1247\" data-end=\"1848\">O <code data-start=\"1249\" data-end=\"1257\">app_id<\/code> n\u00e3o era um segredo protegido: ele podia ser facilmente encontrado em arquivos p\u00fablicos como o <code data-start=\"1352\" data-end=\"1367\">manifest.json<\/code>, bem como diretamente nas URLs dos aplicativos. A aus\u00eancia de restri\u00e7\u00f5es permitia que um usu\u00e1rio com conhecimentos b\u00e1sicos registrasse um e-mail, validasse via OTP (One-Time Password) e, logo ap\u00f3s, <strong data-start=\"1566\" data-end=\"1598\">acessasse conte\u00fados internos<\/strong> de aplica\u00e7\u00f5es privadas, sem qualquer permiss\u00e3o pr\u00e9via ou autentica\u00e7\u00e3o robusta. Isso inclu\u00eda <strong data-start=\"1691\" data-end=\"1756\">burlar sistemas de login corporativo com SSO (Single Sign-On)<\/strong>, comprometendo significativamente a confidencialidade de dados armazenados nessas solu\u00e7\u00f5es.<\/p>\n<p data-start=\"1247\" data-end=\"1848\">\u00a0<\/p>\n<p data-start=\"1850\" data-end=\"1899\"><strong data-start=\"1850\" data-end=\"1899\">Resposta r\u00e1pida e mitiga\u00e7\u00e3o imediata pela Wix<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1901\" data-end=\"2201\">Apesar da gravidade da falha, <strong data-start=\"1931\" data-end=\"2012\">n\u00e3o h\u00e1 registros de explora\u00e7\u00e3o ativa da vulnerabilidade antes de sua corre\u00e7\u00e3o<\/strong>, o que pode ser atribu\u00eddo \u00e0 atua\u00e7\u00e3o \u00e1gil da Wix. Assim que foi notificada pela Wiz, a empresa lan\u00e7ou um patch corretivo em <strong data-start=\"2136\" data-end=\"2157\">menos de 24 horas<\/strong>, a\u00e7\u00e3o considerada exemplar dentro do setor.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2203\" data-end=\"2589\">Essa rapidez de resposta demonstra a maturidade do processo de resposta a incidentes da empresa e refor\u00e7a a import\u00e2ncia de manter canais abertos com a comunidade de seguran\u00e7a \u2014 pr\u00e1tica que se tornou essencial no ecossistema digital atual. A Wix tamb\u00e9m realizou an\u00e1lises internas para verificar se houve qualquer tipo de comprometimento pr\u00e9vio, sem encontrar ind\u00edcios de acesso indevido.<\/p>\n<p data-start=\"2203\" data-end=\"2589\">\u00a0<\/p>\n<p data-start=\"2591\" data-end=\"2648\"><strong data-start=\"2591\" data-end=\"2648\">Implica\u00e7\u00f5es de seguran\u00e7a e boas pr\u00e1ticas recomendadas<\/strong><\/p>\n<p data-start=\"2650\" data-end=\"2731\">O caso exp\u00f5e riscos amplamente discutidos, mas muitas vezes negligenciados, como:<\/p>\n<ul data-start=\"2733\" data-end=\"3011\">\n<li data-start=\"2733\" data-end=\"2799\">\n<p data-start=\"2735\" data-end=\"2799\"><strong data-start=\"2735\" data-end=\"2798\">Exposi\u00e7\u00e3o de identificadores sens\u00edveis em arquivos p\u00fablicos<\/strong>;<\/p>\n<\/li>\n<li data-start=\"2800\" data-end=\"2859\">\n<p data-start=\"2802\" data-end=\"2859\"><strong data-start=\"2802\" data-end=\"2858\">Falta de autentica\u00e7\u00e3o adequada em endpoints cr\u00edticos<\/strong>;<\/p>\n<\/li>\n<li data-start=\"2860\" data-end=\"2945\">\n<p data-start=\"2862\" data-end=\"2945\"><strong data-start=\"2862\" data-end=\"2944\">Confiabilidade excessiva em mecanismos fracos de autentica\u00e7\u00e3o, como apenas OTP<\/strong>;<\/p>\n<\/li>\n<li data-start=\"2946\" data-end=\"3011\">\n<p data-start=\"2948\" data-end=\"3011\"><strong data-start=\"2948\" data-end=\"3010\">Aus\u00eancia de controle de acesso granular para apps privados<\/strong>.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3013\" data-end=\"3352\">\u00c9 fundamental que as empresas que utilizam plataformas de desenvolvimento low-code ou AI-driven revisem suas implementa\u00e7\u00f5es para garantir que identificadores \u00fanicos n\u00e3o estejam vis\u00edveis publicamente, e que <strong data-start=\"3219\" data-end=\"3285\">canais de autentica\u00e7\u00e3o exijam m\u00faltiplas camadas de verifica\u00e7\u00e3o<\/strong>, inclusive tokens tempor\u00e1rios e assinatura digital de requisi\u00e7\u00f5es.<\/p>\n<p data-start=\"3013\" data-end=\"3352\">\u00a0<\/p>\n<p data-start=\"3354\" data-end=\"3367\"><strong data-start=\"3354\" data-end=\"3367\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3369\" data-end=\"3772\">A vulnerabilidade cr\u00edtica descoberta na Base44 revela como at\u00e9 mesmo plataformas modernas e rec\u00e9m-adquiridas por grandes empresas podem conter <strong data-start=\"3512\" data-end=\"3547\">falhas estruturais de seguran\u00e7a<\/strong> que colocam em risco a privacidade e integridade de dados empresariais. O caso, entretanto, tamb\u00e9m evidencia como <strong data-start=\"3662\" data-end=\"3697\">respostas \u00e1geis e colaborativas<\/strong> entre empresas e pesquisadores podem mitigar rapidamente danos potenciais.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3774\" data-end=\"4179\">A a\u00e7\u00e3o exemplar da Wix em corrigir o problema em menos de um dia n\u00e3o apenas evitou um esc\u00e2ndalo de grandes propor\u00e7\u00f5es, como tamb\u00e9m refor\u00e7a a import\u00e2ncia de <strong data-start=\"3930\" data-end=\"4013\">programas de bug bounty, an\u00e1lises de seguran\u00e7a recorrentes e pr\u00e1ticas DevSecOps<\/strong> integradas ao ciclo de desenvolvimento. Em um cen\u00e1rio cada vez mais orientado por IA e automa\u00e7\u00e3o, a vigil\u00e2ncia deve ser constante \u2014 e a seguran\u00e7a, prioridade m\u00e1xima.<\/p>\n<p data-start=\"3774\" data-end=\"4179\">\u00a0<\/p>\n<p data-start=\"4181\" data-end=\"4196\"><strong data-start=\"4181\" data-end=\"4196\">Refer\u00eancia Bibliogr\u00e1fica:<\/strong><\/p>\n<ul data-start=\"4198\" data-end=\"4499\">\n<li data-start=\"4198\" data-end=\"4333\">\n<p data-start=\"4201\" data-end=\"4333\">Wix \u2013 <em data-start=\"4210\" data-end=\"4278\">corrige em 24h falha cr\u00edtica na sua plataforma Base44.<\/em><br data-start=\"4278\" data-end=\"4281\" \/><a href=\"https:\/\/boletimsec.com.br\/boletim-diario-ciberseguranca\/\" target=\"_blank\" rel=\"noopener\">https:\/\/boletimsec.com.br\/boletim-diario-ciberseguranca\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Wix corrige em 24 horas falha cr\u00edtica na plataforma Base44 e evita exposi\u00e7\u00e3o massiva de dados privados A seguran\u00e7a cibern\u00e9tica tem exigido respostas cada vez mais r\u00e1pidas e eficazes por parte das empresas, especialmente diante de descobertas de vulnerabilidades cr\u00edticas em produtos amplamente utilizados. Foi exatamente essa postura proativa que a Wix demonstrou ao corrigir, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22914,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-22838","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22838"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22838\/revisions"}],"predecessor-version":[{"id":22915,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22838\/revisions\/22915"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22914"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}