Lojas PrestaShop em Perigo: Falhas Graves Expostas nas Versões 1.6 e 1.7

Milhares de lojas virtuais ainda operam em versões defasadas do PrestaShop 1.6 e 1.7 – e correm sérios riscos de segurança. Vulnerabilidades críticas documentadas (CVEs) permitem desde invasão completa do site até roubo de dados de clientes. Este alerta expõe as principais falhas conhecidas nessas versões, em termos claros, para que lojistas entendam o perigo real e tomem medidas urgentes. A continuar com sistemas desatualizados, comerciantes online arriscam perder informações sensíveis, vendas e até mesmo a reputação de sua marca.

Principais Vulnerabilidades (CVEs) no PrestaShop 1.6 e 1.7

A seguir listamos os principais CVEs oficialmente documentados – em fontes como a NVD (Base de Dados Nacional de Vulnerabilidades) e comunicados do PrestaShop – que afetam as versões 1.6.x e 1.7.x do PrestaShop. Incluímos falhas tanto no core da plataforma quanto em módulos nativos ou amplamente utilizados. Para cada vulnerabilidade, indicamos as versões impactadas, gravidade, descrição técnica, formas de exploração/impacto e exemplos reais de ataques (quando houver):

CVE-2018-19126 – Execução Remota de Código via Upload de Arquivo Malicioso

  • Versões afetadas: PrestaShop 1.6.x (antes da 1.6.1.23) e 1.7.x (antes da 1.7.4.4).
  • Gravidade: Crítica (CVSS 9.8).
  • Descrição técnica: Falha que permite upload de arquivos sem restrição do tipo (CWE-434). Um invasor pode enviar um arquivo malicioso – por exemplo, disfarçado de imagem – e executar código arbitrário no servidor. A vulnerabilidade está relacionada a brechas no gerenciador de arquivos (filemanager) do back-office, explorando a falta de validação adequada ao lidar com uploads.
  • Possível exploração/impacto: Por ser remota e não exigir autenticação (AC:L/PR:N), qualquer pessoa mal-intencionada poderia assumir o controle completo da loja. Isso inclui instalar portas dos fundos, roubar bancos de dados ou alterar o site à vontade. Na prática, o atacante obtém os mesmos privilégios do servidor web, podendo adicionar contas administrativas, modificar pedidos ou inserir malware nas páginas.
  • Exemplo real: Embora não haja um caso público específico divulgado dessa falha em 2018, a natureza da vulnerabilidade é similar a outras explorações onde o hacker envia um arquivo PHP embutido como imagem e depois o executa no site. Uma vez instalado o arquivo malicioso, o invasor poderia, por exemplo, exibir conteúdo fraudulento ou redirecionar clientes para páginas de phishing.

CVE-2018-19125 – Exclusão de Diretório de Imagens (Destruição de Conteúdo)

  • Versões afetadas: PrestaShop 1.6.x < 1.6.1.23; 1.7.x < 1.7.4.4.
  • Gravidade: Alta (CVSS 7.5).
  • Descrição técnica: Uma vulnerabilidade que permite a um invasor remoto deletar todo um diretório de imagens da loja. Trata-se de uma falha de validação de caminho (path traversal), onde entradas manipuladas podem escapar do diretório permitido e remover arquivos críticos (como as fotos dos produtos).
  • Possível exploração/impacto: Não requer login e é de execução simples, o que significa que um atacante pode, em poucos segundos, apagar as imagens dos produtos ou banners do site. Isso causa prejuízo imediato à operação: a loja fica visualmente quebrada (imagens faltando), prejudicando a experiência do cliente e a confiança na loja. Embora não dê acesso a dados sigilosos, essa destruição de conteúdo resulta em perda de vendas (clientes não conseguem ver produtos) e trabalho de recuperação para restaurar backups.
  • Exemplo real: Não há registro público de um ataque específico usando essa CVE, mas é fácil imaginar o estrago – um concorrente desonesto ou um atacante automatizado poderia simplesmente “apagar” as fotos dos seus produtos. Sem imagens, sua vitrine virtual fica de portas fechadas até que você restaure tudo, causando possivelmente horas ou dias de interrupção.

CVE-2018-19124 – Escrita Arbitrária em Arquivos de Imagem (Windows)

  • Versões afetadas: PrestaShop 1.6.x < 1.6.1.23; 1.7.x < 1.7.4.4 quando hospedado em servidores Windows.
  • Gravidade: Alta (CVSS 7.5).
  • Descrição técnica: Devido a uma falha na sanitização de caminhos em ambiente Windows, o PrestaShop permitia que atacantes remotos sobrescrevessem arquivos de imagem arbitrários no servidor. Em resumo, através de entradas manipuladas, um hacker poderia gravar dados em arquivos dentro da pasta de imagens da loja, explorando diferenças de diretório no Windows (ex: uso de C:\ ou ..\).
  • Possível exploração/impacto: Um atacante poderia alterar imagens do site – por exemplo, trocar a logo da loja por outra imagem (até mesmo conteúdo ofensivo ou propaganda maliciosa) – afetando a integridade visual e a credibilidade do e-commerce. Além disso, essa falha poderia ser combinada com outras técnicas (como a inclusão de código em metadados de imagem) para preparar terreno a ataques mais complexos. Embora não permita execução direta de código por si só, é uma porta aberta para vandalismo digital.
  • Exemplo real: Assim como a CVE acima, não foi amplamente reportado um caso isolado, mas pense nas consequências: um agente malicioso poderia colocar uma imagem indevida em lugar das fotos de produtos ou banners – por exemplo, um aviso de “Site Hackeado” ou conteúdo ilícito – causando grande dano reputacional até que o lojista descubra e remova o conteúdo.

CVE-2019-13461 – Exposição de Dados de Clientes por Referência Direta Insegura

  • Versões afetadas: PrestaShop 1.7.x (antes do 1.7.6.0 RC2, corrigido na 1.7.6.0 final).
  • Gravidade: Alta (CVSS 7.5).
  • Descrição técnica: Vulnerabilidade do tipo IDOR (Insecure Direct Object Reference). Os parâmetros id_address_delivery e id_address_invoice no processo de checkout poderiam ser manipulados para acessar informações de endereços que não pertencem ao usuário autenticado, devido a valores fáceis de adivinhar. Em outras palavras, alterando um ID na requisição, um atacante conseguia visualizar ou até selecionar o endereço de entrega/faturamento de outro cliente.
  • Possível exploração/impacto: Dados pessoais (nomes, endereços, CEP, telefone) de clientes poderiam vazar. Um concorrente ou criminoso poderia coletar essas informações para fins maliciosos – como campanhas de phishing direcionado ou venda de dados. Embora não dê acesso administrativo, essa exposição viola gravemente a privacidade dos clientes (quebra de LGPD/GDPR) e mina a confiança na loja.
  • Exemplo real: Essa falha foi documentada no bug #14444 do PrestaShop e poderia ser explorada por qualquer usuário comum logado: bastaria incrementar ou chutar IDs de endereço durante a compra para “puxar” dados de outros clientes na API. Imagine um fórum onde atacantes trocam essas informações vazadas – seu e-commerce poderia ter endereços e contatos de clientes circulando sem autorização.

CVE-2020-15160 – Injeção SQL Cega no Cadastro de Produtos (Back-office)

  • Versões afetadas: PrestaShop 1.7.5.0 até 1.7.6.7 (corrigido na 1.7.6.8).
  • Gravidade: Crítica (CVSS 9.8).
  • Descrição técnica: Uma falha de SQL Injection no painel administrativo, especificamente na página de edição de produtos, parâmetro de “localização”. Entrada de dados maliciosa não filtrada adequadamente permitia que comandos SQL arbitrários fossem executados no banco de dados da loja. Trata-se de injeção “cego”, ou seja, o atacante não vê diretamente o resultado, mas pode inferir informações através do comportamento (ex: tempos de resposta).
  • Possível exploração/impacto: Embora ocorra no back-office, a falha podia possivelmente ser explorada sem autenticação (CVSS indica PR:N), talvez por uma funcionalidade exposta de forma imprópria. Um agente remoto poderia extrair dados confidenciais do banco (lista de clientes, senhas hashes, preços) ou até derrubar o serviço executando consultas pesadas (por exemplo, via comando Sleep do SQL). Em testes, demonstrou-se que era possível, por exemplo, obter informações sensíveis ou interromper o banco MySQL através dessa brecha. Qualquer integridade dos dados fica comprometida – o invasor poderia alterar preços, inserir conteúdo malicioso no banco ou criar usuários administrativos furtivamente.
  • Exemplo real: Essa vulnerabilidade foi revelada em 2020 e felizmente corrigida rápido. Um ataque hipotético seria alguém enviando requisições especialmente construídas ao endpoint vulnerável; sem dar nenhum alerta visual, o banco de dados da loja começa a “vazar” informações para o atacante ou entra em lentidão/suspensão. Para o lojista, poderia parecer um simples travamento temporário, enquanto na verdade dados estavam sendo extraídos.

CVE-2020-15161 – Cross-Site Scripting no Formulário de Contato

  • Versões afetadas: PrestaShop 1.6.0.4 até 1.7.6.7 (corrigido na 1.7.6.8).
  • Gravidade: Média (XSS armazenado/refletido).
  • Descrição técnica: Falha de XSS (execução de script cruzado) no formulário de contato nativo do PrestaShop. Devido à sanitização insuficiente dos campos do formulário, um invasor conseguia injetar código JavaScript malicioso ao enviar uma mensagem de contato. Esse código poderia então ser executado no navegador de um administrador ou funcionário ao visualizar a mensagem no painel, ou até mesmo refletido de volta ao usuário final em certas circunstâncias.
  • Possível exploração/impacto: O XSS em si não dá controle do servidor, mas permite sequestrar sessões ou exibir conteúdo falso para usuários. Por exemplo, um hacker poderia enviar uma mensagem pelo “Fale Conosco” contendo um script oculto; quando o lojista abrisse essa mensagem no back-office, o script poderia furtar o cookie de sessão do admin ou alterar visualizações da página. Com o cookie admin, o invasor poderia então assumir a conta do administrador e realizar ações maliciosas (uma escalada de ataque comum via XSS). Alternativamente, o script poderia redirecionar clientes a páginas externas ou exibir pop-ups de phishing.
  • Exemplo real: Essa vulnerabilidade foi amplamente anunciada na época (2020) para que os lojistas atualizassem. Um exploit divulgado mostrava a injeção de <script> no campo assunto do contato; quando o admin lia a mensagem, seu navegador executava o script que, por exemplo, enviava a sessão dele para o atacante. Em suma, embora menos dramático que um SQLi ou RCE, um XSS assim serve de porta de entrada para comprometer a loja por completo se o atacante for habilidoso.

CVE-2020-26248 – SQL Injection no Módulo de Comentários de Produtos (Product Comments)

  • Versões afetadas: Módulo productcomments oficial do PrestaShop, versão 4.0.0 até 4.2.0 (corrigido na 4.2.1). (Esse módulo é muito usado para permitir avaliações/comentários de clientes nos produtos.)
  • Gravidade: Alta (CVSS ~8.2; impacto significativo em confidencialidade e disponibilidade).
  • Descrição técnica: Uma falha de SQL Injection cega no módulo de comentários permitia que parâmetros numéricos (como ID de produto) fossem explorados para inserir comandos SQL. A validação era insuficiente – por exemplo, o módulo esperava um número, mas não o sanitizava adequadamente, possibilitando a injeção de trechos de consulta. O resultado podia ser extração de dados ou alteração na base de dados.
  • Possível exploração/impacto: Qualquer usuário (mesmo não autenticado, já que comentários de produto podem ser públicos dependendo da configuração) poderia acionar a falha via requisições forjadas. Os impactos incluem roubo de informações (por exemplo, ler tabelas de usuários, estoque, etc.) ou negação de serviço do banco de dados (o atacante pode executar comandos que travem o MySQL). Em último caso, o módulo vulnerável funcionando como porta de entrada pode levar a controle completo do sistema se combinado com outras falhas ou com credenciais obtidas.
  • Exemplo real: Essa brecha foi divulgada com prova de conceito em 2020/2021. Um vetor de ataque provável seria um bot acessando a URL pública do módulo de comentários com parâmetros maliciosos (como mostrado em exploits publicados). Em teste, pesquisadores demonstraram extrair dados e até derrubar o serviço de banco de dados através dessa vulnerabilidade. Lojas que não atualizaram o módulo depois de 2020 podem ter sido silenciosamente exploradas – um sintoma possível seria o site ficar instável sem causa aparente, ou informações confidenciais aparecerem vazadas na internet.

CVE-2022-31101 – SQL Injection no Módulo de Lista de Desejos (BlockWishlist)

  • Versões afetadas: Módulo blockwishlist (lista de desejos) oficial, versões 2.0.0 até 2.1.0 (corrigido na 2.1.1).
  • Gravidade: Alta (CVSS 8.8).
  • Descrição técnica: Vulnerabilidade de injeção SQL que pode ser explorada por um cliente autenticado na loja (basta ter uma conta comum). Ao consultar suas listas de desejos, parâmetros de ordenação e filtros não eram devidamente sanitizados, possibilitando injetar comandos SQL na consulta do módulo. Esse módulo adiciona funcionalidades de wishlist no front-end, e justamente requisições dessa funcionalidade poderiam carregar código SQL malicioso.
  • Possível exploração/impacto: Um usuário mal-intencionado (ou um atacante que crie uma conta na loja) podia vazar dados sensíveis do banco – por exemplo, informações de outros clientes, preços escondidos, etc. – ou inclusive corromper informações ao modificar consultas. Apesar de exigir login, criar uma conta é trivial em qualquer loja, então essencialmente a falha é aberta a qualquer pessoa. Além do roubo de dados, essa brecha ganhou notoriedade pois serviu como vetor inicial para ataques mais complexos (veja abaixo o caso da cadeia de exploits de 2022).
  • Exemplo real: Em julho de 2022, investigações do PrestaShop identificaram que versões vulneráveis do blockwishlist estavam sendo exploradas ativamente como parte de um ataque em cadeia maior. Hackers aproveitavam lojas que não atualizaram esse módulo para injetar SQL e preparar o terreno para uma tomada completa (descrita na próxima vulnerabilidade). Portanto, uma simples lista de desejos desatualizada tornou-se a porta de entrada para invasores roubarem dados de pagamentos.

CVE-2022-31181 (CVE-2022-36408) – Cadeia de Exploits: Injeção SQL leva a Execução Remota (Caso XsamXadoo)

  • Versões afetadas: PrestaShop 1.6.0.10 até 1.7.8.6 (corrigido na 1.7.8.7). Nota: PrestaShop >= 1.7.8.2 teoricamente protegido, a menos que use um módulo vulnerável, conforme advisory.
  • Gravidade: Crítica (CVSS 9.8 – exploração remota sem autenticação).
  • Descrição técnica: Trata-se de uma vulnerabilidade complexa em cadeia descoberta em 2022, explorada como zero-day. O ataque combina uma injeção SQL com um recurso do PrestaShop chamado MySQL Smarty cache. Em termos simples: primeiro o invasor injeta dados via SQL (aproveitando alguma brecha, e.g. um módulo vulnerável como o blockwishlist citado) e então, através de uma sequência específica de requisições, consegue fazer com que o PrestaShop gere e salve um arquivo PHP malicioso no servidor. Esse arquivo (chamado tipicamente de blm.php) é gravado na raiz do site e, em seguida, é executado remotamente pelo atacante. Assim, uma vulnerabilidade inicialmente “apenas” de SQL Injection se encadeia em uma Execução Remota de Código completa.
  • Possível exploração/impacto: A consequência é que o invasor toma controle total da loja, sem precisar de credenciais. Com o arquivo malicioso implantado, ele pode realizar qualquer comando no servidor. De fato, o caso real observado foi de criminosos usando essa falha para injetar formulários de pagamento falsos na loja comprometida. Assim, quando os clientes realizavam compras, seus dados de cartão de crédito eram desviados para os atacantes, enquanto a compra legítima poderia nem ser finalizada. Além do roubo financeiro direto dos clientes (que pensam estar pagando a loja enquanto entregam os dados aos fraudadores), o hacker podia acessar informações pessoais, histórico de pedidos e possivelmente instalar backdoors para manter acesso persistente. É, sem exagero, uma das falhas mais graves da história do PrestaShop, pela facilidade de exploração e alto valor dos dados obtidos.
  • Exemplo real: Esse ataque foi amplamente reportado em julho de 2022, com o PrestaShop lançando comunicados urgentes. Pesquisadores o apelidaram de XsamXadoo e observaram que diversos sites já estavam comprometidos antes mesmo do patch. No ataque típico, em questão de segundos: (1) o criminoso manda uma requisição POST para um endpoint vulnerável a SQL; (2) em seguida, acessa a página inicial para acionar a carga maliciosa, o que gera o arquivo blm.php ocultamente; (3) então, ao chamar esse arquivo, obtém uma porta de entrada para executar comandos. Em lojas afetadas, logo surgia um código inserido no checkout simulando um formulário de pagamento idêntico ao original, porém controlado pelo invasor – todo cliente que preenchesse seus dados de pagamento ali estava, na verdade, enviando as informações diretamente aos criminosos. Esse caso real ilustra vividamente como lojas desatualizadas podem ser atacadas em massa, resultando em perda de dinheiro dos clientes, necessidade de estornar valores, danos à imagem da loja e possível envolvimento das autoridades (já que houve comprometimento de dados sensíveis).

(Observação: Além das listadas, outras CVEs menos críticas foram reportadas nesse período – por exemplo, CVE-2020-15080, que expunha arquivos de configuração indevidamente – mas nos concentramos aqui nas falhas de maior impacto prático.)

Por que Ainda Há Milhares de Lojas Expostas?

Mesmo com todas essas vulnerabilidades conhecidas e corrigidas em versões posteriores, muitas lojas ainda operam em versões 1.6 ou 1.7 vulneráveis. Os motivos variam, mas incluem desde desconhecimento dos riscos até a complexidade de migrar uma loja com muitos módulos e customizações. Veja alguns fatores e consequências:

  • Falta de Atualização: PrestaShop 1.6 atingiu o fim da vida (EOL) há anos, e a série 1.7 já teve diversas atualizações de segurança. Lojistas que não aplicaram patches ou não migraram permanecem com “porta aberta” para hackers. As falhas acima estão documentadas publicamente – ou seja, ferramentas automatizadas de ataque já catalogaram essas brechas e as exploram ativamente. Um site desatualizado pode ser encontrado por bots de varredura em poucas horas após ficar online.
  • Módulos Desatualizados: Mesmo quem manteve o core atualizado às vezes esquece de atualizar módulos. Muitos módulos nativos (como os citados Product Comments e Block Wishlist) ou populares tiveram patches de segurança. Se a loja roda uma versão antiga do módulo, basta um cliente malicioso interagir com a funcionalidade (enviar um comentário, mexer na wishlist) para desencadear o ataque. É literalmente convidar o ladrão a entrar.
  • Custos e Complexidade da Migração: Alguns lojistas hesitam em migrar do 1.6/1.7 para o PrestaShop 8/9 por medo de incompatibilidade de temas ou funções personalizadas. No entanto, manter um sistema inseguro traz um custo oculto enorme: uma única invasão pode comprometer todos os dados do negócio. O prejuízo financeiro e de confiança dos clientes costuma ser muito maior do que o investimento em atualização. Além disso, a imagem da loja pode nunca se recuperar de um incidente sério (clientes dificilmente compram de novo em um site que foi hackeado e expôs cartão de crédito).
  • Comprometimento de Dados e Vendas: Dados de clientes expostos significam não só violações legais (no Brasil, a LGPD prevê multas e sanções por vazamento de dados), mas também perda de vendas imediata. Imagine centenas de clientes tendo seus cartões clonados após comprarem na sua loja – além das reclamações e do suporte para auxiliar vítimas, você provavelmente verá uma avalanche de cancelamentos e um impacto na reputação que afastará novos compradores. Sem contar que atacantes podem alterar dados bancários da loja (por exemplo, substituindo chaves PIX ou contas para depósito), desviando pagamentos diretamente sem que o lojista perceba de imediato.
  • Indisponibilidade e Danos à Reputação: Muitas dessas vulnerabilidades permitem derrubar o site ou alterar conteúdo. Seu e-commerce pode ficar fora do ar em plena data importante (Dia das Mães, Black Friday) por ter sido sabotado, resultando em perdas de faturamento incalculáveis naquele período. Mesmo após recuperar o controle, mensagens sobre o hack podem se espalhar em redes sociais, minando a confiabilidade. Reconquistar a confiança do consumidor e dos parceiros após um incidente de segurança é um trabalho árduo – às vezes infrutífero.

Resumindo, manter-se em versões vulneráveis equivale a andar com portas abertas e caixa registradora exposta. Hackers não precisam “inventar” novos ataques – eles simplesmente exploram o que já está documentado (como os CVEs acima). Se grandes empresas podem sofrer com violações de segurança, imagina uma loja menor rodando sistemas antiquados; torna-se um alvo fácil. É por isso que estimamos que milhares de lojas PrestaShop que não atualizaram continuam em risco iminente, muitas possivelmente já comprometidas sem saber (por exemplo, com algum malware silencioso coletando dados).

Hora de Agir: Migração para PrestaShop 8/9 e Boas Práticas de Segurança

Diante desse cenário alarmante, a única atitude responsável para os lojistas é atualizar o quanto antes suas plataformas. O PrestaShop 8 (e em breve o 9) trazem não só novas funcionalidades, mas principalmente correções de segurança essenciais. Eis por que migrar e como se proteger:

  • PrestaShop 8/9 são Mais Seguros: Todas as falhas listadas anteriormente foram corrigidas nas versões mais recentes da plataforma. Além disso, o núcleo do PrestaShop evoluiu – com versões mais novas do PHP, frameworks atualizados e auditorias constantes da comunidade de código aberto. Migrar para a última versão significa fechar as brechas conhecidas. Por exemplo, o ataque crítico de 2022 não funciona no PrestaShop 1.7.8.7 ou superior, e versões 8.x já incluem esse patch por padrão.
  • Suporte e Comunidade: Usar versões mantidas garante que, se novas vulnerabilidades forem descobertas, você terá patches rapidamente disponíveis. A comunidade e a equipe do PrestaShop monitoram e divulgam alertas de segurança (inclusive via o backend do PrestaShop). Em versões obsoletas, você não será avisado de nada – estará “no escuro”. Ao migrar, mantenha o hábito de atualizar sempre que sair uma manutenção. Isso pode ser feito de forma segura em ambiente de teste primeiro, mas não postergue atualizações de segurança.
  • Atualize Módulos e Temas: Na migração, aproveite para limpar módulos não utilizados (menos código = menos superfícies de ataque) e atualizar todos os módulos essenciais para suas versões seguras. Instale módulos apenas de fontes confiáveis (loja oficial ou desenvolvedores reconhecidos) e acompanhe notas de versão deles. Muitos ataques exploram exatamente extensões negligenciadas. O mesmo vale para temas personalizados – certifique-se de que não introduzam brechas e que sejam compatíveis com o novo PrestaShop sem gambiarras.
  • Backup e Plano de Contingência: Antes de migrar ou atualizar, faça backup completo. E mantenha rotinas de backup regulares. Em caso de ataque, um backup recente e íntegro pode ser a diferença entre reabrir em poucas horas ou ficar dias parado. Teste seus backups periodicamente. Tenha também um plano de resposta a incidentes: quais passos tomar se suspeitar de invasão (ex: tirar site do ar temporariamente, informar clientes, buscar ajuda especializada etc.).
  • Monitoramento e Patches Temporários: Enquanto a migração total não ocorre, não fique de braços cruzados. Aplique todos os patches disponíveis – por exemplo, houve até módulos gratuitos da comunidade para tapar a falha de 2022 enquanto o lojista atualizava. Verifique logs da sua loja por atividades estranhas (picos de acesso em endpoints incomuns, criação de arquivos que você não reconhece, consultas SQL longas). Use ferramentas de varredura de segurança e mantenha seu servidor (Apache/Nginx, PHP, MySQL) também atualizado, pois às vezes o ataque vem por componentes adjacentes.
  • Benefícios da Migração Superam Custos: Entendemos que migrar do PrestaShop 1.6/1.7 para 8 ou 9 exige planejamento – alguns módulos antigos podem não ter atualização direta, seu tema talvez precise ajustes, e há um investimento de tempo. Contudo, considere isso como investimento em continuidade do seu negócio. As novas versões melhoram performance, compatibilidade com mobile, SEO e outras áreas que podem até aumentar suas vendas. E, principalmente, você dormirá tranquilo sabendo que sua loja não está na “vitrine” dos hackers. A AGTI está pronta para auxiliar nessa transição com mínimo impacto e máxima segurança.

Conclusão: As vulnerabilidades do PrestaShop 1.6 e 1.7 não são ameaças teóricas distantes – são problemas reais explorados diariamente na internetm. Se a sua loja ainda está nessas versões, considere-se sob alerta vermelho. Cada dia sem atualizar é um dia acumulando risco de um incidente que pode comprometer anos de construção de marca e relacionamento com clientes. Não espere acontecer para tomar providências. Atualize, migre, fortaleça. Sua loja (e seus clientes) agradecerão pela proteção – e você poderá focar no que importa: vender com segurança e crescer, sem surpresas desagradáveis no caminho.


Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *