Alerta por fallos en plugins de WordPress: Anti‑Malware y King Addons

  • Dos vulnerabilidades distintas afectan a plugins populares de WordPress
  • CVE-2025-11705 permite leer archivos del servidor con un usuario autenticado
  • King Addons presenta cargas de archivos sin autenticaciĂłn y escalada de privilegios
  • Actualizaciones urgentes: Anti‑Malware a 4.23.83 y King Addons a 51.1.37

Fallo de seguridad en plugin de WordPress

La comunidad de WordPress vuelve a encender las alarmas por dos vulnerabilidades en complementos ampliamente utilizados que pueden poner en jaque la seguridad de miles de sitios. Uno de los fallos afecta al plugin Anti‑Malware Security and Brute‑Force Firewall; el otro, al popular paquete King Addons para Elementor.

En ambos casos, las actualizaciones ya están disponibles y los expertos recomiendan instalarlas sin demora. El impacto es distinto en cada plugin, pero comparte un denominador común: los atacantes podrían obtener acceso indebido a recursos del servidor o tomar el control del sitio si no se aplican los parches.

Anti‑Malware Security and Brute‑Force Firewall: lectura de archivos (CVE‑2025‑11705)

El plugin de seguridad Anti‑Malware, con más de 100.000 instalaciones, arrastra un fallo rastreado como CVE‑2025‑11705 que permite a un usuario autenticado, incluso con perfil de suscriptor, leer archivos del servidor. La raíz del problema está en la función interna GOTMLS_ajax_scan(), donde faltaba una verificación de capacidades adecuada al procesar peticiones AJAX.

La vulnerabilidad fue identificada por el investigador Dmitrii Ignatyev y comunicada a Wordfence Threat Intelligence. Debido a la gestión del token (nonce) y a la ausencia de control de permisos, cualquier cuenta con inicio de sesión válido podía invocar el escaneo y acceder a contenidos sensibles.

Entre los objetivos más jugosos está wp-config.php, archivo que almacena credenciales de base de datos y claves de autenticación. Con esa información, un atacante podría avanzar hacia acciones como exfiltrar datos, manipular contenidos o intentar nuevos movimientos dentro de la misma infraestructura.

El desarrollador del plugin, conocido como Eli, lanzó la versión corregida 4.23.83, donde se añade la función GOTMLS_kill_invalid_user() para verificar capacidades antes de atender solicitudes. Wordfence indicó que, por el momento, no se han observado ataques activos, pero la publicación del fallo incrementa el riesgo de explotación si no se actualiza.

  • 14 de octubre: notificaciĂłn al desarrollador a travĂ©s del equipo de seguridad de WordPress.org.
  • 15 de octubre: publicaciĂłn de la versiĂłn 4.23.83 con controles de capacidad reforzados.
  • Descargas del parche: unas 50.000 instalaciones actualizadas; un volumen similar podrĂ­a seguir expuesto si no aplica la correcciĂłn.

El vector de ataque es especialmente relevante en sitios con registro de usuarios abierto (foros, membresĂ­as, boletines, etc.), donde la barrera de entrada para crear cuentas con permisos mĂ­nimos es muy baja.

King Addons para Elementor: cargas de archivos y escalada de privilegios

El complemento comercial King Addons —que amplía Elementor con widgets y plantillas— presenta dos fallos críticos documentados por Patchstack: una carga arbitraria de archivos sin autenticación (CVE‑2025‑6327, gravedad 10/10) y una escalada de privilegios a través del punto final de registro (CVE‑2025‑6325, gravedad 9,8/10).

Según el aviso, ambas vulnerabilidades son fácilmente explotables en configuraciones comunes y pueden desembocar en la toma total del sitio o robo de datos. El fabricante publicó la versión 51.1.37, que introduce una lista de roles permitidos, saneado de entradas y un gestor de cargas que exige permisos adecuados y valida de forma estricta el tipo de archivo.

Con más de 10.000 instalaciones activas, King Addons se utiliza para acelerar el diseño de páginas. Precisamente por ello, aplicar el parche cuanto antes es clave para evitar que actores maliciosos suban ficheros peligrosos o escalen privilegios a cuentas con más permisos de los debidos.

Qué puede conseguir un atacante si no actualizas

Con los fallos descritos, un adversario podrĂ­a encadenar pasos que van desde la lectura silenciosa de informaciĂłn hasta la toma de control del sitio. Acceder a configuraciones, bases de datos o directorios subidos por el usuario abre un abanico de posibilidades.

  • Robar hashes de contraseñas y lanzar ataques de fuerza bruta fuera de lĂ­nea.
  • Extraer datos personales (correos, perfiles) con posibles implicaciones de privacidad.
  • Modificar entradas o inyectar cĂłdigo para distribuir spam o malware.
  • Instalar puertas traseras para persistir incluso tras limpiezas parciales.
  • Movimiento lateral en alojamientos compartidos hacia otros sitios del mismo servidor.

Impacto y obligaciones en España y el resto de la UE

Para administradores con sede en España o la Unión Europea, una filtración de datos personales puede activar obligaciones bajo el RGPD, incluida la evaluación de impacto y, si procede, notificaciones a autoridades y usuarios. Conviene revisar políticas internas y registros de actividad si se sospecha acceso indebido, y confirmar si tu sitio es WordPress.org o WordPress.com.

Sin dramatismos pero con prudencia, es sensato priorizar sitios con registro de cuentas o áreas privadas, puesto que el requisito de autenticación en el fallo de Anti‑Malware se cumple con perfiles muy básicos en numerosos portales.

Medidas recomendadas para administradores

Antes de nada, actualiza Anti‑Malware a 4.23.83 y King Addons a 51.1.37. Este paso corta de raíz los vectores conocidos y reduce de forma inmediata la superficie de ataque.

  • Revoca sesiones y tokens tras el parche, especialmente en sitios con registro abierto.
  • Revisa logs de accesos y cargas de archivos en busca de actividad anĂłmala.
  • Endurece permisos de usuarios y desactiva el registro si no es imprescindible.
  • Restringe la ejecuciĂłn en directorios de subida y valida tipos MIME en el servidor.
  • Copia de seguridad verificada y plan de respuesta ante incidentes actualizado.

De forma complementaria, valora soluciones de monitorizaciĂłn (WAF, listas de bloqueo, alertas en tiempo real) y polĂ­ticas de mĂ­nimo privilegio para cuentas de administraciĂłn y servicios externos.

La foto fija es clara: con parches disponibles, la mejor defensa es actualizar ya. Actuar con diligencia, comprobar registros y reforzar controles puede marcar la diferencia entre un susto y un incidente de mayor calado.

Diferencias entre wordpress.com y wordpress.org
ArtĂ­culo relacionado:
Diferencias entre wordpress.com y wordpress.org