- Más de **20.000 sitios WordPress** afectados por una vulnerabilidad crítica en un plugin administrador.
- Permite crear **usuarios administradores ocultos** y subir malware sin autenticación.
- **Actualiza inmediatamente** para evitar el control total por atacantes.
Una vulnerabilidad crítica ha puesto en jaque a miles de sitios web basados en WordPress. Esta amenaza permite a atacantes no autenticados crear usuarios con privilegios de administrador de forma oculta, abriendo la puerta a un control total del sitio.
Qué es la vulnerabilidad y cómo afecta a los sitios
El fallo se encuentra en un plugin popular de administrador para WordPress, utilizado por decenas de miles de sitios. Clasificada como crítica con una puntuación de **9.9/10** por expertos en seguridad, esta puerta trasera explota una inyección SQL que bypassa cualquier autenticación previa.
Los atacantes aprovechan la vulnerabilidad SQLi para ejecutar consultas no autorizadas, crear cuentas de administrador y subir malware.
Se han detectado **millones de intentos de explotación** desde su divulgación, con más de **5 millones** registrados por firmas especializadas. Esto representa una amenaza grave para millones de páginas web que dependen de WordPress.
- Inyección SQL: Permite consultas arbitrarias en la base de datos sin credenciales.
- Creación de admins: Genera usuarios con pleno acceso administrativo de manera sigilosa.
- Subida de archivos: Facilita la instalación de shells o puertas traseras para mantener el control.
Datos clave en tabla comparativa
| Aspecto | Detalles | Impacto |
|---|---|---|
| Sitios afectados | +20.000 | Control total del servidor |
| Gravedad (PatchStack) | 9.9/10 | Crítica |
| Intentos de explotación | +5 millones | Ataques masivos activos |
| Versión parche | 3.92.1 o superior | Actualización inmediata |

Análisis de la amenaza y recomendaciones
Esta vulnerabilidad, identificada con CVE-2024-27956, fue descubierta meses atrás pero se explota masivamente ahora. Plugins como WP Automatic, con más de 38.000 usuarios de pago, son el vector principal. Los atacantes no necesitan credenciales: basta con explotar el fallo para dominar el sitio.
- Actualiza el plugin: Instala la versión 3.92.1 o superior de forma urgente.
- Revisa usuarios: Elimina cuentas administradoras sospechosas creadas recientemente.
- Monitorea logs: Busca inyecciones SQL o subidas de archivos inusuales.
Conclusión: Protege tu sitio hoy
La seguridad de WordPress depende de actualizaciones constantes y vigilancia activa. Esta alerta subraya la importancia de revisar plugins terceros y mantener accesos bajo control. Actúa ahora para evitar que tu sitio caiga en manos de cibercriminales.
