WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
No Result
View All Result

Alerta de seguridad en WordPress: comprometen Gravity Forms para distribuir malware y tomar control de sitios web

Editor WPDirecto by Editor WPDirecto
13 julio 2025
in Plugins
Reading Time: 4 mins read
0

Un ataque a la cadena de suministro afectó las versiones 2.9.11.1 y 2.9.12 del popular plugin Gravity Forms. Los atacantes inyectaron un backdoor que permite ejecución remota de código, creación de cuentas de administrador y exfiltración de datos.

El desarrollador del plugin Gravity Forms, RocketGenius, ha confirmado una grave brecha de seguridad tras detectar versiones manipuladas de su plugin para WordPress, disponibles para descarga manual entre el 9 y el 11 de julio. El incidente, calificado como ataque a la cadena de suministro, permitió que actores maliciosos insertaran una puerta trasera (backdoor) en las versiones 2.9.11.1 y 2.9.12 del plugin, ampliamente utilizado en más de un millón de sitios web a nivel mundial.

Qué ocurrió: instalación manual comprometida

Según la firma de seguridad PatchStack, el plugin comprometido incluía un archivo malicioso (common.php) que enviaba solicitudes POST a un dominio sospechoso (gravityapi.org/sites) y extraía información sensible del sitio web afectado: desde URLs hasta datos sobre temas instalados, plugins activos, y versiones de PHP y WordPress.

Artículos relacionados

Cómo mostrar, en tiempo real, los usuarios online en WordPress

17 diciembre 2015

FlyingPress 5.1 se integra con Cloudflare para ofrecer caché completa de páginas y mejorar drásticamente el TTFB

13 agosto 2025

WordPress a prueba de caídas: cómo configurar Object Cache Pro con “fail-open” en wp-config.php para seguir online si Redis falla

27 agosto 2025

Revolucionando la Web: El poder de los Plugins de WordPress

18 diciembre 2024

Posteriormente, el servidor controlado por los atacantes respondía con un malware codificado en Base64, el cual se guardaba bajo el nombre bookmark-canonical.php dentro del directorio wp-includes, camuflado como una herramienta legítima de gestión de contenidos.

Una vez activo, el malware permitía ejecución remota de código (RCE) sin autenticación, gracias al uso de funciones maliciosas insertadas en la cadena de inicialización del plugin, que podían ser invocadas con una simple petición web.

Impacto real: cuentas admin y persistencia

RocketGenius confirmó que el malware no solo impedía la actualización del plugin afectado, sino que también intentaba conectarse a servidores externos para descargar cargas adicionales, y creaba cuentas administrativas ocultas que permitían a los atacantes mantener el acceso al sitio comprometido.

La empresa enfatizó que las instalaciones realizadas mediante el sistema automático de actualizaciones de WordPress no se vieron comprometidas, ya que el Gravity API, encargado de gestionar las licencias y las descargas internas, no fue afectado.

Qué versiones fueron comprometidas

  • Gravity Forms 2.9.11.1 descargado manualmente el 9 o 10 de julio.
  • Gravity Forms 2.9.12 descargado manualmente el 10 de julio.
  • Instalaciones vía composer de la versión 2.9.11.1 en esas fechas.

Recomendaciones para administradores

RocketGenius ha publicado instrucciones detalladas para detectar y eliminar la amenaza. Se recomienda:

  1. Reinstalar una versión limpia del plugin (2.9.13 o superior).
  2. Bloquear el dominio malicioso gravityapi.org y las siguientes IPs:
    185.243.113.108, 185.193.89.19, 24.245.59.0, 194.87.63.219.
  3. Revisar usuarios: eliminar cuentas de administrador sospechosas.
  4. Revisar logs y realizar una auditoría completa del sitio.
  5. Si es posible, restaurar una copia de seguridad previa al 9 de julio.

Se puede detectar la infección accediendo a URLs específicas de diagnóstico dentro del sitio (ver comunicado oficial de Gravity Forms).

Reflexión sobre la cadena de suministro en WordPress

Este incidente subraya la creciente amenaza que representan los ataques a la cadena de suministro en el ecosistema WordPress, donde incluso plugins premium y de alta reputación como Gravity Forms pueden convertirse en vectores de ataque si sus canales de distribución son comprometidos.

Gravity Forms es utilizado por organizaciones como Airbnb, Nike, ESPN, Unicef, Google y Yale, lo que agrava el impacto potencial. Aunque RocketGenius reaccionó rápidamente, el incidente plantea serias dudas sobre las prácticas de seguridad en los procesos de empaquetado y distribución de plugins.

Conclusión

La comunidad de WordPress debe permanecer alerta. Este ataque demuestra que incluso plugins de confianza pueden ser manipulados si se descargan manualmente fuera del sistema de actualizaciones. Los desarrolladores y administradores deben reforzar sus prácticas de seguridad, verificar las firmas digitales cuando sea posible, y priorizar mecanismos de instalación seguros y controlados.

Mientras tanto, RocketGenius ha reiterado su compromiso con la seguridad, ha reforzado sus sistemas de control de acceso y ha iniciado investigaciones junto a expertos y entidades de ciberseguridad. La rápida comunicación y transparencia por parte del desarrollador han sido fundamentales para mitigar el daño, pero el riesgo latente sigue presente: la cadena de suministro del software libre sigue siendo un objetivo atractivo para los ciberdelincuentes.

Tags: gravity formsseguridad
ShareTweetSendSharePin
Editor WPDirecto

Editor WPDirecto

Editor de WPDirecto potenciado con IA con el apoyo del equipo de edición.

Te puede interesar...

Plugins

FluentAuth: el plugin de seguridad y autenticación para WordPress que concentra 2FA, “magic links”, social login y auditoría en un solo paquete ligero

9 octubre 2025

Resumen. En un ecosistema de WordPress acostumbrado a encadenar varios plugins para cubrir autenticación,...

Plugins

Un plugin “plug & play” para acelerar WordPress: así funciona Image Converter for WebP

29 septiembre 2025

Las imágenes siguen siendo el mayor “peaje” de carga en la mayoría de sitios....

Plugins

CF Football Bypass: el plugin que protege a los sitios españoles de los bloqueos masivos de IP durante el fútbol

27 septiembre 2025

CF Football Bypass nace de un problema muy concreto —y cada vez más frecuente—...

Plugins

WPO Tweaks 2.1: el “todo en uno” gratuito que acelera WordPress con un clic

19 septiembre 2025

WPO Tweaks acaba de dar un salto importante con su versión 2.1.x y se...

No Result
View All Result
Plugin Imagify, optimizar imágenes
wordpress hosting NVME
Elegant Themes WordPress
elementor editor plugin




Últimos artículos

Elementor celebra su noveno aniversario con descuentos de hasta el 75 % en toda su plataforma

22 junio 2025

Las mejores plantillas de WordPress para un blog de videojuegos

21 enero 2016

Cómo acelerar WordPress y reducir la carga del servidor con CloudPanel Varnish Cache

21 febrero 2025

Vulnerabilidad crítica en Everest Forms expone a más de 100.000 sitios WordPress

12 abril 2025

Cómo añadir una lista de deseos en WooCommerce

19 abril 2019
WordPress Directo

WPDirecto.com es una revista especializada en WordPress y WooCommerce que ofrece una amplia gama de recursos, incluyendo tutoriales, análisis de plugins y plantillas, consejos de optimización y estrategias de SEO, para ayudar a los usuarios a mejorar y personalizar sus sitios web, manteniéndolos informados sobre las últimas novedades y tendencias en el mundo de WordPress.

Menu

  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

Información

WPDirecto es un medio de Medios y Redes:
  • Artículos patrocinados
  • Servicio de diseño web
  • Contacto
  • Acerca de MyR
  • Política de privacidad y cookies
  • Aviso Legal

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.

No Result
View All Result
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.