
Se ha detectado una campaña masiva de explotación de vulnerabilidades críticas en dos plugins populares de WordPress, GutenKit y Hunk Companion, que afecta a cientos de miles de sitios web a nivel mundial. Estas vulnerabilidades permiten la instalación arbitraria de plugins maliciosos y ejecución remota de código sin autenticación mediante el abuso de permisos incorrectos en puntos finales REST API. La persistencia del riesgo se evidencia tras una reactivación del ataque en octubre de 2025, con fuerte impacto en la integridad y disponibilidad de los sistemas afectados.
CVE y severidad
| CVE ID | Producto | Versiones afectadas | Versión parcheada | Puntaje CVSS | Tipo de vulnerabilidad |
|---|---|---|---|---|---|
| CVE-2024-9234 | GutenKit | ≤ 2.1.0 | 2.1.1 | 9.8 (Crítica) | Subida arbitraria de archivos sin autenticación |
| CVE-2024-9707 | Hunk Companion | ≤ 1.8.4 | 1.9.0 | 9.8 (Crítica) | Falta de autorización – Instalación arbitraria de plugins |
| CVE-2024-11972 | Hunk Companion | ≤ 1.8.5 | 1.9.0 | 9.8 (Crítica) | Falta de autorización – Omisión del control en instalación de plugins |
Productos afectados
| Producto | Usuarios activos aproximados |
|---|---|
| GutenKit | Más de 40,000 instalaciones activas |
| Hunk Companion | Alrededor de 8,000 usuarios activos |
Solución
Actualizar inmediatamente GutenKit a la versión 2.1.1 y Hunk Companion a la versión 1.9.0.
Recomendaciones
Se recomienda revisar los directorios wp-content/plugins y wp-content/upgrade en busca de instalaciones sospechosas, monitorear los registros de acceso focalizados en los endpoints /wp-json/gutenkit/v1/install-active-plugin y /wp-json/hc/v1/themehunk-import, además de implementar reglas firewall para restringir el acceso a la API solo a usuarios autenticados.
