WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
No Result
View All Result

Alerta de seguridad en WordPress: comprometen Gravity Forms para distribuir malware y tomar control de sitios web

Editor WPDirecto by Editor WPDirecto
13 julio 2025
in Plugins
Reading Time: 4 mins read
0

Un ataque a la cadena de suministro afectó las versiones 2.9.11.1 y 2.9.12 del popular plugin Gravity Forms. Los atacantes inyectaron un backdoor que permite ejecución remota de código, creación de cuentas de administrador y exfiltración de datos.

El desarrollador del plugin Gravity Forms, RocketGenius, ha confirmado una grave brecha de seguridad tras detectar versiones manipuladas de su plugin para WordPress, disponibles para descarga manual entre el 9 y el 11 de julio. El incidente, calificado como ataque a la cadena de suministro, permitió que actores maliciosos insertaran una puerta trasera (backdoor) en las versiones 2.9.11.1 y 2.9.12 del plugin, ampliamente utilizado en más de un millón de sitios web a nivel mundial.

Qué ocurrió: instalación manual comprometida

Según la firma de seguridad PatchStack, el plugin comprometido incluía un archivo malicioso (common.php) que enviaba solicitudes POST a un dominio sospechoso (gravityapi.org/sites) y extraía información sensible del sitio web afectado: desde URLs hasta datos sobre temas instalados, plugins activos, y versiones de PHP y WordPress.

Artículos relacionados

Cómo añadir el botón de Pagar con un tweet en WordPress

10 noviembre 2015

Las 5 mejores extensiones de WPBakery

21 febrero 2018

Cómo configurar AddThis en mi WordPress

28 abril 2018

Cómo insertar un conversor de divisas en WordPress

27 octubre 2015

Posteriormente, el servidor controlado por los atacantes respondía con un malware codificado en Base64, el cual se guardaba bajo el nombre bookmark-canonical.php dentro del directorio wp-includes, camuflado como una herramienta legítima de gestión de contenidos.

Una vez activo, el malware permitía ejecución remota de código (RCE) sin autenticación, gracias al uso de funciones maliciosas insertadas en la cadena de inicialización del plugin, que podían ser invocadas con una simple petición web.

Impacto real: cuentas admin y persistencia

RocketGenius confirmó que el malware no solo impedía la actualización del plugin afectado, sino que también intentaba conectarse a servidores externos para descargar cargas adicionales, y creaba cuentas administrativas ocultas que permitían a los atacantes mantener el acceso al sitio comprometido.

La empresa enfatizó que las instalaciones realizadas mediante el sistema automático de actualizaciones de WordPress no se vieron comprometidas, ya que el Gravity API, encargado de gestionar las licencias y las descargas internas, no fue afectado.

Qué versiones fueron comprometidas

  • Gravity Forms 2.9.11.1 descargado manualmente el 9 o 10 de julio.
  • Gravity Forms 2.9.12 descargado manualmente el 10 de julio.
  • Instalaciones vía composer de la versión 2.9.11.1 en esas fechas.

Recomendaciones para administradores

RocketGenius ha publicado instrucciones detalladas para detectar y eliminar la amenaza. Se recomienda:

  1. Reinstalar una versión limpia del plugin (2.9.13 o superior).
  2. Bloquear el dominio malicioso gravityapi.org y las siguientes IPs:
    185.243.113.108, 185.193.89.19, 24.245.59.0, 194.87.63.219.
  3. Revisar usuarios: eliminar cuentas de administrador sospechosas.
  4. Revisar logs y realizar una auditoría completa del sitio.
  5. Si es posible, restaurar una copia de seguridad previa al 9 de julio.

Se puede detectar la infección accediendo a URLs específicas de diagnóstico dentro del sitio (ver comunicado oficial de Gravity Forms).

Reflexión sobre la cadena de suministro en WordPress

Este incidente subraya la creciente amenaza que representan los ataques a la cadena de suministro en el ecosistema WordPress, donde incluso plugins premium y de alta reputación como Gravity Forms pueden convertirse en vectores de ataque si sus canales de distribución son comprometidos.

Gravity Forms es utilizado por organizaciones como Airbnb, Nike, ESPN, Unicef, Google y Yale, lo que agrava el impacto potencial. Aunque RocketGenius reaccionó rápidamente, el incidente plantea serias dudas sobre las prácticas de seguridad en los procesos de empaquetado y distribución de plugins.

Conclusión

La comunidad de WordPress debe permanecer alerta. Este ataque demuestra que incluso plugins de confianza pueden ser manipulados si se descargan manualmente fuera del sistema de actualizaciones. Los desarrolladores y administradores deben reforzar sus prácticas de seguridad, verificar las firmas digitales cuando sea posible, y priorizar mecanismos de instalación seguros y controlados.

Mientras tanto, RocketGenius ha reiterado su compromiso con la seguridad, ha reforzado sus sistemas de control de acceso y ha iniciado investigaciones junto a expertos y entidades de ciberseguridad. La rápida comunicación y transparencia por parte del desarrollador han sido fundamentales para mitigar el daño, pero el riesgo latente sigue presente: la cadena de suministro del software libre sigue siendo un objetivo atractivo para los ciberdelincuentes.

Tags: gravity formsseguridad
ShareTweetSendSharePin
Editor WPDirecto

Editor WPDirecto

Editor de WPDirecto potenciado con IA con el apoyo del equipo de edición.

Te puede interesar...

Plugins

Introducción a WPDirectory y cómo buscar eficientemente en directorio de plugins y temas

6 julio 2025

WPDirectory se ha consolidado como una herramienta esencial para desarrolladores, diseñadores y administradores de...

Plugins

El método CiteMET: cómo influir en ChatGPT y Perplexity para ganar tráfico y citaciones

3 julio 2025

Un innovador enfoque de optimización para motores de inteligencia artificial está transformando el marketing...

Plugins

David Carrero lanza su primer plugin WordPress: «Read More Universal», compatible con más de 20 temas populares

24 junio 2025

Ligero, sin configuración y multilingüe, el nuevo plugin se adapta automáticamente a Twenty Twenty-Five,...

Noticias

Elementor celebra su noveno aniversario con descuentos de hasta el 75 % en toda su plataforma

22 junio 2025

La popular herramienta de creación web para WordPress lanza una campaña especial con importantes...

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

No Result
View All Result
Plugin Imagify, optimizar imágenes
wordpress hosting NVME
Elegant Themes WordPress
elementor editor plugin




Últimos artículos

Cómo limitar la longitud de los comentarios de WordPress

10 marzo 2018

4 plataformas donde encontrar temas de WordPress

4 enero 2019

¿Cómo usar la traducción de inglés británico en WordPress?

16 diciembre 2013

5 métodos para obtener más likes con WordPress

10 noviembre 2015

PHP 8 y sus últimas versiones: mejoras en rendimiento, seguridad y compatibilidad

12 marzo 2025
WordPress Directo

WPDirecto.com es una revista especializada en WordPress y WooCommerce que ofrece una amplia gama de recursos, incluyendo tutoriales, análisis de plugins y plantillas, consejos de optimización y estrategias de SEO, para ayudar a los usuarios a mejorar y personalizar sus sitios web, manteniéndolos informados sobre las últimas novedades y tendencias en el mundo de WordPress.

Menu

  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

Información

WPDirecto es un medio de Medios y Redes:
  • Artículos patrocinados
  • Servicio de diseño web
  • Contacto
  • Acerca de MyR
  • Política de privacidad y cookies
  • Aviso Legal

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.

No Result
View All Result
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.