Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Mobile
Banner Ransomfeed 970x120 1
Alerta de malware: Vulnerabilidades críticas de plugins de WordPress están siendo explotadas activamente

Alerta de malware: Vulnerabilidades críticas de plugins de WordPress están siendo explotadas activamente

Redazione RHC : 29 octubre 2025 07:24

Wordfence alerta sobre una campaña de malware a gran escala en la que los atacantes explotan vulnerabilidades críticas en los populares plugins de WordPress GutenKit y Hunk Companion . La compañía bloqueó 8,7 millones de intentos de ataque de este tipo contra sus clientes en tan solo dos días.

Los hackers están explotando tres vulnerabilidades críticas (9.8 en la escala de seguridad CVS19): CVE-2024-9234, CVE-2024-9707 y CVE-2024-11972.

Todas estas vulnerabilidades permiten la ejecución remota de código en sitios web vulnerables.

La vulnerabilidad CVE-2024-9234 afecta al plugin GutenKit , que cuenta con 40 000 instalaciones activas . Esta vulnerabilidad está relacionada con un punto de conexión REST no autenticado y permite la instalación de plugins arbitrarios sin autenticación. El problema afecta a las versiones 2.1.0 y anteriores de GutenKit.

Las vulnerabilidades CVE-2024-9707 y CVE-2024-11972 están relacionadas con una fuga de permisos en el punto final REST themehunk-import del complemento Hunk Companion , que se ha instalado aproximadamente 8.000 veces.

Estas vulnerabilidades también permiten la instalación de complementos no deseados. La primera vulnerabilidad afecta a las versiones 1.8.4 y anteriores del complemento, mientras que la segunda afecta a la versión 1.8.5 y anteriores.

Según se informa, los atacantes están explotando estas vulnerabilidades para inyectar otro complemento vulnerable en los sitios web, lo que les permitiría ejecutar código de forma remota.

Las correcciones para los tres problemas están disponibles desde hace casi un año: GutenKit 2.1.1 se lanzó en octubre de 2024 y Hunk Companion se actualizó a la versión 1.9.0 en diciembre de ese mismo año. Sin embargo, muchos sitios web aún utilizan versiones vulnerables de los plugins, lo que los convierte en objetivos fáciles.

Según Wordfence, los atacantes alojan un plugin malicioso en GitHub dentro de un archivo ZIP llamado «up». Este archivo contiene scripts ofuscados para subir, descargar y eliminar archivos , así como para modificar los permisos de acceso. Uno de los scripts, protegido con contraseña y disfrazado de componente del plugin All in One SEO, inicia sesión automáticamente al atacante como administrador.

Estas herramientas brindan a los atacantes control total: pueden mantener una presencia en el servidor, robar o descargar archivos, ejecutar comandos e interceptar datos privados.

Si la ruta directa a través de un complemento instalado no funciona, los atacantes a menudo inyectan sitios web con otro complemento vulnerable, wp-query-console , que permite la ejecución de código sin autenticación.

Wordfence incluyó en su informe una lista de direcciones IP que generaban grandes volúmenes de solicitudes maliciosas . Además, recomendamos revisar sus registros en busca de solicitudes sospechosas a /wp-json/gutenkit/v1/install-active-plugin y /wp-json/hc/v1/themehunk-import.

También vale la pena revisar los directorios /up, /background-image-cropper, /ultra-seo-processor-wpe en busca de archivos sospechosos. /oke. /wp-query-console

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Probando el exploit: HackerHood prueba el exploit de Microsoft WSUS CVE-2025-59287
Di Manuel Roccon - 29/10/2025

El panorama de la ciberseguridad se vio sacudido recientemente por el descubrimiento de una vulnerabilidad crítica de ejecución remota de código (RCE) en los servicios de actualización de Windows ...

Immagine del sito
ChatGPT Atlas: Investigadores descubren cómo un enlace puede conducir a un jailbreak
Di Redazione RHC - 29/10/2025

Investigadores de NeuralTrust han descubierto una vulnerabilidad en el navegador ChatGPT Atlas de OpenAI. En esta ocasión, el vector de ataque se encuentra en la barra de direcciones, donde los usuar...

Immagine del sito
China promueve la gobernanza global de la IA en el marco de las Naciones Unidas
Di Redazione RHC - 27/10/2025

El 27 de octubre se celebró en el Ministerio de Asuntos Exteriores en Beijing el Foro del Salón Azul sobre el tema «Mejorar la gobernanza global y construir una comunidad con un futuro compartido p...

Immagine del sito
Hackers atacan instalaciones de producción de armas nucleares de EE. UU
Di Redazione RHC - 27/10/2025

Hackers del gobierno vulneraron una planta de fabricación de componentes para armas nucleares en Estados Unidos explotando vulnerabilidades de Microsoft SharePoint. El incidente afectó al Campus de ...

Immagine del sito
Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5
Di Redazione RHC - 25/10/2025

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...