Vulnerabilidades críticas en el plugin HT Contact Form de WordPress

Se han descubierto varias vulnerabilidades críticas en el plugin HT Contact Form de WordPress, activamente explotadas y con un alcance que afecta a más de 10.000 sitios web. Estos fallos permiten a los atacantes ejecutar código malicioso, acceder a archivos sensibles y, en el peor de los casos, comprometer completamente el sitio web. La empresa de ciberseguridad Wordfence ha lanzado una alerta instando a los administradores a aplicar medidas de mitigación inmediatas.

El equipo de inteligencia de amenazas de Wordfence identificó tres vulnerabilidades graves:

  1. CVE-2025-23487 – Local File Inclusion (LFI)
    Esta vulnerabilidad permite a atacantes no autenticados incluir archivos arbitrarios del servidor a través de parámetros manipulados. Puede ser explotada para revelar archivos sensibles del sistema, como wp-config.php, o incluso lograr ejecución remota de código si se combinan con cargas maliciosas.
  2. CVE-2025-23488 – Broken Authentication
    El plugin carecía de controles de autenticación adecuados en algunas funciones críticas, permitiendo a usuarios no autorizados realizar acciones privilegiadas, como el envío de datos manipulados o la ejecución de código mediante carga de archivos.
  3. CVE-2025-7360 – Directory Traversal to Arbitrary File Move.
    El HT Contact Form Widget For Elementor Page Builder & Gutenberg Blocks & Form Builder plugin para WordPress es vulnerable al movimiento arbitrario de archivos debido a una validación insuficiente de la ruta del archivo en la función handle_files_upload() en todas las versiones hasta, e inclusive, 2.2.1. Esto hace posible que los atacantes no autenticados muevan archivos arbitrarios en el servidor, lo que puede conducir fácilmente a la ejecución remota de código cuando se mueve el archivo correcto (como wp-config.php).

Todas las vulnerabilidades han sido clasificadas como críticas (CVSS >= 9.0). Los atacantes ya están utilizando herramientas automatizadas para escanear e infectar sitios vulnerables, lo que aumenta el riesgo de ataques masivos y compromisos generalizados.

Recursos Afectados

  • Plugin vulnerable: HT Contact Form
  • Versiones afectadas: Hasta la 1.4.1 (inclusive)
  • Número de instalaciones activas: Más de 10.000 sitios web
  • Sistemas afectados: Todos los sitios WordPress que usen este plugin sin actualizar
  • Componentes comprometidos: Inclusión de archivos arbitrarios, funciones de envío de formularios, rutas internas del servidor

Recomendaciones

Para mitigar el riesgo, se recomienda aplicar las siguientes medidas:

  1. Actualizar inmediatamente a la versión 1.4.2 o superior, donde el desarrollador ha corregido las vulnerabilidades.
  2. Desactivar o eliminar temporalmente el plugin si no se puede actualizar por compatibilidad o pruebas previas.
  3. Verificar los logs del servidor y del administrador de WordPress en busca de comportamientos anómalos (cambios de archivos, nuevas cuentas de administrador, ejecuciones no esperadas).
  4. Implementar un firewall de aplicaciones web (WAF) que bloquee solicitudes maliciosas (Wordfence u otros plugins como Sucuri pueden ayudar).
  5. Realizar una auditoría de seguridad completa del sitio y una limpieza si se sospecha que fue comprometido.
  6. Restringir el acceso a archivos críticos del servidor y aplicar políticas de mínimos privilegios.

Referencias

Autodesk corrige vulnerabilidad crítica que permite ejecución remota de código en sus productos

Autodesk ha solucionado una vulnerabilidad crítica identificada como CVE-2025-5039, la cual podría permitir a un atacante ejecutar código arbitrario en sistemas afectados, según ha informado el medio de comunicación Tenable.

La vulnerabilidad reside en el manejo inadecuado de archivos diseñados de forma maliciosa dentro de los productos Autodesk, lo que permite la ejecución remota de código (RCE) sin interacción significativa del usuario. El fallo se clasifica con una puntuación CVSS de 8.8, lo que indica un nivel de riesgo elevado, ya que un atacante podría comprometer completamente el sistema afectado.

Según los informes, esta vulnerabilidad afecta principalmente a Autodesk AutoCAD 2025 y posiblemente a otras aplicaciones que comparten el mismo motor de procesamiento de archivos. Un atacante podría explotar el fallo engañando a la víctima para que abra un archivo especialmente manipulado, lo que provocaría la ejecución de código malicioso con los privilegios del usuario actual.

Autodesk ha publicado actualizaciones de seguridad para mitigar este problema, instando a los usuarios a aplicar parches críticos de inmediato. La compañía recomienda descargar las versiones corregidas a través del portal oficial de actualizaciones para evitar que los sistemas queden expuestos a ataques.

El riesgo se incrementa debido a que las herramientas afectadas se utilizan en entornos empresariales, ingenieriles y de diseño industrial, lo que las convierte en un objetivo atractivo para actores maliciosos que buscan acceso a información sensible o interrumpir operaciones.

Versiones vulnerables:

  • Autodesk AutoCAD 2025 (versiones previas al parche de seguridad)

Versiones estables:

  • AutoCAD 2025 actualizado con el parche publicado en enero de 2025 (consultar portal oficial de Autodesk para la última compilación segura)

Los especialistas en ciberseguridad (Puedes poner que se recomienda)  a las organizaciones reforzar sus políticas de control de archivos y educar a los usuarios para evitar la apertura de documentos de origen desconocido, ya que esta técnica sigue siendo uno de los vectores más comunes en campañas de ataque.

 

https://www.tenable.com/cve/CVE-2025-5039

https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-3487

CSIRT-CV presenta la campaña Abuelos conectados, nietos seguros

Las vacaciones se entienden como el período de tiempo en el que una persona interrumpe sus actividades laborales, escolares o cotidianas cuyo objetivo principal es el descanso físico y mental, aunque muchas personas las aprovechan para viajar, visitar familiares, dedicarse a actividades recreativas o simplemente relajarse en casa.

En el caso de los menores, muchos de ellos pasan buena parte de su descanso con los abuelos y abuelas, justo cuando los primeros pasan más tiempo conectados a Internet, por lo que es necesario conocer los riesgos a los que los más pequeños pueden enfrentarse.

Como abuelo o abuela, deberás desempeñar un papel de acompañamiento en el mundo digital para preservar su seguridad digital, privacidad, promover un uso moderado de los dispositivos para que no pasen todo el día frente a la pantalla, alertarles sobre posibles riesgos, e incluso y promover hábitos digitales saludables, entre otras cuestiones.

Como sabemos que muchas personas mayores están menos familiarizadas con la tecnología, desde CSIRT-CV hemos preparado la campaña Abuelos conectados, nietos seguros bajo el lema Tradiciones seguras en la era digital.

Nuestra finalidad es ofrecer recomendaciones prácticas sobre ciberseguridad para que los abuelos y abuelas al cuidado de los menores durante el verano puedan disfrutar del tiempo que pasan con sus nietos conectados de forma segura, protegiendo su privacidad, fomentando un uso equilibrado de la tecnología y promoviendo hábitos digitales saludables, en la medida de sus posibilidades.

Para ello, puedes seguir la campaña a través de nuestros perfiles en las redes sociales de Facebook y X, además de en el portal de concienciación de CSIRT-CV: concienciaT

Compartiremos situaciones en las que muchos de nosotros nos hemos visto reflejados en alguna ocasión y proporcionaremos consejos y recomendaciones para poner en práctica y mantener protegidos a nuestros menores, también en el mundo digital.

Microsoft parchea 130 vulnerabilidades

Las actualizaciones de seguridad del martes de parches de Microsoft de julio de 2025 abordan 130 vulnerabilidades en Windows y componentes de Windows, Office y componentes de Office, .NET y Visual Studio, Azure, Teams, Hyper-V, Windows BitLocker, Microsoft Edge (basado en Chromium) y el servicio criptográfico de Windows.

Análisis

Las vulnerabilidades de severidad criticas son de los siguientes tipos:

    • La vulnerabilidad CVE-2025-49719 (puntuación CVSS de 7,5) es un fallo de divulgación de información en Microsoft SQL Server que permite a atacantes remotos no autenticados acceder a memoria no inicializada debido a una validación de entrada incorrecta.
    • La vulnerabilidad CVE-2025-47981 (puntuación CVSS de 9,8) es un problema RCE crítico y wormable en Windows SPNEGO NEGOEX. Permite a los atacantes remotos ejecutar código a través de un mensaje malicioso, sin necesidad de interacción por parte del usuario. El fallo implica un desbordamiento de búfer basado en heap y se ejecuta con privilegios elevados. Microsoft espera una explotación activa en un plazo de 30 días e insta a una rápida aplicación de parches.
    • La vulnerabilidad CVE-2025-49695 (puntuación CVSS de 8,8) es una vulnerabilidad RCE de Microsoft Office explotable a través del panel de vista previa. Los usuarios de Mac siguen desprotegidos, ya que los parches para Office LTSC 2021 y 2024 aún no están disponibles.

La información detallada para el resto de vulnerabilidades, puede consultarse en las referencias.

Recursos afectados

    • SQL Server
    • Windows Components
    • Office and Office Components
    • .NET and Visual Studio
    • Windows BitLocker
    • Microsoft Edge

Recomendaciones

El fabricante recomienda que el cliente visite el portal de soporte y aplique los parches de forma prioritaria. Además, Microsoft recomienda actualizar SQL Server e instalar OLE DB Driver 18 o 19 para solucionar el problema; y desactivar el panel de vista previa hasta que Microsoft resuelva estos problemas.

Referencias