Explotación masiva de vulnerabilidades críticas en plugins GutenKit y Hunk Companion para WordPress

Se ha detectado una campaña masiva de explotación de vulnerabilidades críticas en dos plugins populares de WordPress, GutenKit y Hunk Companion, que afecta a cientos de miles de sitios web a nivel mundial. Estas vulnerabilidades permiten la instalación arbitraria de plugins maliciosos y ejecución remota de código sin autenticación mediante el abuso de permisos incorrectos en puntos finales REST API. La persistencia del riesgo se evidencia tras una reactivación del ataque en octubre de 2025, con fuerte impacto en la integridad y disponibilidad de los sistemas afectados. 

CVE y severidad

CVE ID Producto Versiones afectadas Versión parcheada Puntaje CVSS Tipo de vulnerabilidad
CVE-2024-9234 GutenKit ≤ 2.1.0 2.1.1 9.8 (Crítica) Subida arbitraria de archivos sin autenticación
CVE-2024-9707 Hunk Companion ≤ 1.8.4 1.9.0 9.8 (Crítica) Falta de autorización – Instalación arbitraria de plugins
CVE-2024-11972 Hunk Companion ≤ 1.8.5 1.9.0 9.8 (Crítica) Falta de autorización – Omisión del control en instalación de plugins

Productos afectados

Producto Usuarios activos aproximados
GutenKit Más de 40,000 instalaciones activas
Hunk Companion Alrededor de 8,000 usuarios activos

Solución

Actualizar inmediatamente GutenKit a la versión 2.1.1 y Hunk Companion a la versión 1.9.0.

Recomendaciones

Se recomienda revisar los directorios wp-content/plugins y wp-content/upgrade en busca de instalaciones sospechosas, monitorear los registros de acceso focalizados en los endpoints /wp-json/gutenkit/v1/install-active-plugin y /wp-json/hc/v1/themehunk-import, además de implementar reglas firewall para restringir el acceso a la API solo a usuarios autenticados.

Referencias