Inicio»Blog»Noticias de E-commerce & Webs»Alerta: Más de 20.000 sitios WordPress en riesgo por puerta trasera en plugin administrador

Alerta: Más de 20.000 sitios WordPress en riesgo por puerta trasera en plugin administrador

Una vulnerabilidad crítica en un plugin de WordPress pone en jaque a más de 20.000 sitios web, permitiendo la creación oculta de usuarios administradores. Descubre los detalles y cómo protegerte.
Alerta: Más de 20.000 sitios WordPress en riesgo por puerta trasera en plugin administrador

Tabla de contenidos

En resumen (TL;DR):

  • Más de **20.000 sitios WordPress** afectados por una vulnerabilidad crítica en un plugin administrador.
  • Permite crear **usuarios administradores ocultos** y subir malware sin autenticación.
  • **Actualiza inmediatamente** para evitar el control total por atacantes.

Una vulnerabilidad crítica ha puesto en jaque a miles de sitios web basados en WordPress. Esta amenaza permite a atacantes no autenticados crear usuarios con privilegios de administrador de forma oculta, abriendo la puerta a un control total del sitio.


Qué es la vulnerabilidad y cómo afecta a los sitios

El fallo se encuentra en un plugin popular de administrador para WordPress, utilizado por decenas de miles de sitios. Clasificada como crítica con una puntuación de **9.9/10** por expertos en seguridad, esta puerta trasera explota una inyección SQL que bypassa cualquier autenticación previa.

Los atacantes aprovechan la vulnerabilidad SQLi para ejecutar consultas no autorizadas, crear cuentas de administrador y subir malware.

Se han detectado **millones de intentos de explotación** desde su divulgación, con más de **5 millones** registrados por firmas especializadas. Esto representa una amenaza grave para millones de páginas web que dependen de WordPress.

  • Inyección SQL: Permite consultas arbitrarias en la base de datos sin credenciales.
  • Creación de admins: Genera usuarios con pleno acceso administrativo de manera sigilosa.
  • Subida de archivos: Facilita la instalación de shells o puertas traseras para mantener el control.

Datos clave en tabla comparativa

Aspecto Detalles Impacto
Sitios afectados +20.000 Control total del servidor
Gravedad (PatchStack) 9.9/10 Crítica
Intentos de explotación +5 millones Ataques masivos activos
Versión parche 3.92.1 o superior Actualización inmediata

Análisis de la amenaza y recomendaciones
Análisis de la amenaza y recomendaciones

Análisis de la amenaza y recomendaciones

Esta vulnerabilidad, identificada con CVE-2024-27956, fue descubierta meses atrás pero se explota masivamente ahora. Plugins como WP Automatic, con más de 38.000 usuarios de pago, son el vector principal. Los atacantes no necesitan credenciales: basta con explotar el fallo para dominar el sitio.

Consejo experto: Revisa inmediatamente tus plugins, actualiza a la versión parcheada y escanea accesos de administrador. Usa herramientas de seguridad como Wordfence para detectar intrusiones ocultas.
  1. Actualiza el plugin: Instala la versión 3.92.1 o superior de forma urgente.
  2. Revisa usuarios: Elimina cuentas administradoras sospechosas creadas recientemente.
  3. Monitorea logs: Busca inyecciones SQL o subidas de archivos inusuales.

Conclusión: Protege tu sitio hoy

La seguridad de WordPress depende de actualizaciones constantes y vigilancia activa. Esta alerta subraya la importancia de revisar plugins terceros y mantener accesos bajo control. Actúa ahora para evitar que tu sitio caiga en manos de cibercriminales.

Detalle adicional
Detalle adicional

Compartir

Te puede interesar

Google da un gran paso hacia un internet diseñado para agentes de IA

Google da un gran paso hacia un internet diseñado para agentes de IA

Seedance 2.0 de ByteDance revoluciona la generación de vídeo con IA

Seedance 2.0 de ByteDance revoluciona la generación de vídeo con IA

La amenaza oculta: IA dispara tarifas eléctricas en Tennessee

La amenaza oculta: IA dispara tarifas eléctricas en Tennessee