Ciberataques en marcha: Aprovechan una vulnerabilidad crítica en el plugin King Addons para Elementor

Ciberataques en marcha: Aprovechan una vulnerabilidad crítica en el plugin King Addons para Elementor

Alerta Crítica: Vulnerabilidad en King Addons para Elementor

El 24 de julio de 2025, se reportó una vulnerabilidad de escalación de privilegios en el plugin King Addons para Elementor, que cuenta con más de 10,000 instalaciones activas en WordPress. Esta grave falla permite que un atacante no autenticado se otorgue privilegios administrativos simplemente especificando el rol de usuario administrador durante el registro. **Es crucial actuar rápidamente**: la versión corregida fue lanzada el 25 de septiembre de 2025, pero ya se han registrado intentos de explotación desde el día siguiente a la divulgación pública de la vulnerabilidad, el 31 de octubre de 2025, con más de 48,400 intentos bloqueados por el firewall de Wordfence.

Actualizaciones y Protecciones

Los usuarios de Wordfence Premium, Wordfence Care y Wordfence Response recibieron una regla de firewall para protegerse contra esta vulnerabilidad el 4 de agosto de 2025. Los sitios que utilizan la versión gratuita recibieron la misma protección el 3 de septiembre, después de una demora estándar de 30 días.

Considerando que esta vulnerabilidad está siendo activamente atacada, **instamos a todos los usuarios** a que actualicen sus instalaciones a la versión corregida de King Addons para Elementor, la versión 51.1.35 en el momento de redactar este artículo, **cuanto antes**.

Detalles de la Vulnerabilidad

La vulnerabilidad surgió debido a la implementación insegura de la función handle_register_ajax() en el plugin. Los atacantes pueden especificar roles de usuario sin restricciones, permitiéndoles registrarse como administradores. Esto puede llevar a una **compromisión total del sitio**: tras obtener acceso como administrador, el atacante podría subir archivos maliciosos, cambiar contenido o desviar tráfico a otros sitios dañinos.

Análisis de Intentos de Explotación

Desde que se reveló la vulnerabilidad, la siguiente información refleja los intentos de explotación por parte de actores maliciosos:

POST /wp-admin/admin-ajax.php HTTP/1.1
Host: [redacted]
Content-Type: application/x-www-form-urlencoded

action=king_addons_user_register&nonce=794bfba24f&username=[redacted]&email=[redacted]%40nxploit.me&password=[redacted]&confirm_password=[redacted]&user_role=administrator&terms_required=no

El Fuego del Firewall de Wordfence

El firewall de Wordfence ha logrado bloquear más de 48,400 intentos de explotación desde que se hizo pública la vulnerabilidad. Este sistema es esencial para proteger a los sitios web de ataques masivos.

Direcciones IP más Activas

A continuación, se enumeran las direcciones IP que han estado más involucradas en ataques contra esta vulnerabilidad:

  • 45.61.157.120 – Más de 28,900 solicitudes bloqueadas.
  • 2602:fa59:3:424::1 – Más de 16,900 solicitudes bloqueadas.
  • 182.8.226.228 – Más de 300 solicitudes bloqueadas.
  • 138.199.21.230 – Más de 100 solicitudes bloqueadas.
  • 206.238.221.25 – Más de 100 solicitudes bloqueadas.

Señales de Compromiso

Es fundamental estar atentos a cualquier actividad sospechosa. Un signo obvio de infección es la aparición de cuentas de administrador maliciosas. Se recomienda revisar los archivos de registro y prestar especial atención a las solicitudes provenientes de las direcciones IP mencionadas anteriormente.

Conclusiones Finales

Hoy hemos tratado la grave vulnerabilidad en el plugin de King Addons para Elementor, que permite a atacantes no autenticados obtener privilegios de administrador. Nuestros datos revelan que los intentos de explotación comenzaron apenas al día siguiente de la divulgación, el 31 de octubre de 2025, con un notable aumento en la actividad del 9 y 10 de noviembre. Por ello, es crucial mantener su sitio web actualizado a la versión 51.1.35 para seguir disfrutando de su pleno funcionamiento.

Si crees que tu sitio ha sido comprometido debido a esta vulnerabilidad, ofrecemos servicios de respuesta a incidentes a través de Wordfence Care. Para una limpieza rápida y efectiva, puedes optar por Wordfence Response, disponible las 24 horas, los 365 días del año, con un tiempo de respuesta de una hora. ¡Protege tu sitio hoy!

Puedes consultar el artículo original aquí: https://www.wordfence.com/blog/2025/12/attackers-actively-exploiting-critical-vulnerability-in-king-addons-for-elementor-plugin/

Este contenido ha sido generado automáticamente con el plugin Autoblog AI. Desarrollado por Zonsai.