El complemento premium 'File Uploads' para el plugin de WordPress Ninja Forms ha sido señalado por una vulnerabilidad crítica (CVE-2026-0740). Los atacantes están aprovechando este fallo para cargar archivos maliciosos sin autorización y tomar el control total de los sitios web afectados.
Según datos de la firma de ciberseguridad Wordfence, se han registrado más de 3,600 intentos de ataque en las últimas 24 horas. Dado que este plugin es ampliamente utilizado para la creación de formularios, los expertos advierten que los sitios que no se hayan actualizado a tiempo corren un riesgo inminente de ser comprometidos.
Naturaleza de la vulnerabilidad y riesgos
La vulnerabilidad cuenta con una puntuación de severidad de 9.8 sobre 10 y afecta a todas las versiones del complemento 'File Uploads' hasta la 3.3.26. Los investigadores de Wordfence señalan que el problema principal radica en la falta de mecanismos de validación al procesar los archivos cargados.
"El plugin no realiza ninguna comprobación del tipo de archivo o de la extensión antes de mover el archivo a su destino", explicó Wordfence en su informe. "Esto significa que un atacante puede subir no solo archivos seguros, sino también scripts con extensión .php".
Además, debido a que el plugin no filtra correctamente los nombres de archivo, los atacantes pueden emplear técnicas de recorrido de directorios para mover scripts maliciosos al directorio raíz del sitio. Una vez cargado, el atacante puede ejecutar el código de forma remota, lo que permite desplegar webshells o tomar el control total del servidor de la víctima.
La vulnerabilidad fue reportada al programa de recompensas de Wordfence el pasado 8 de enero por el investigador de seguridad Sélim Lanouar (conocido en línea como 'whattheslime'). Tras verificar el fallo y notificar al desarrollador, este lanzó la versión 3.3.27 el 19 de marzo para corregir el problema.
Dado que la vulnerabilidad ya está siendo explotada activamente, los expertos en seguridad recomiendan encarecidamente a todos los administradores de sitios web que utilicen este complemento que verifiquen su versión de inmediato. Es fundamental actualizar a la versión más reciente a la mayor brevedad para cerrar esta peligrosa brecha de seguridad.