
Atacantes Aprovechan una Vulnerabilidad Crítica en el Plugin del Framework Sneeit: ¡Actúa Ya!
La Amenaza Inminente del Plugin Sneeit Framework
El pasado 10 de junio de 2025, se reportó una grave vulnerabilidad de ejecución remota de código en el plugin Sneeit Framework, que cuenta con aproximadamente 1,700 instalaciones activas en WordPress. Este plugin suele estar incluido en múltiples temas premium, lo que aumenta el riesgo para miles de usuarios. La vulnerabilidad permite a atacantes ejecutar código malicioso desde lejos, y aunque el proveedor lanzó una versión corregida el 5 de agosto de 2025, la explotación activa comenzó rápidamente tras su divulgación pública el 24 de noviembre de 2025, cuando nuestros registros indican que se intentaron más de 131,000 ataques.
Urgente: Actualiza tu Plugin
Es imprescindible que los usuarios actualicen su plugin a la versión 8.4 lo antes posible. La vulnerabilidad sigue siendo objetivo de explotación y no podemos permitir que nuestros sitios queden expuestos a riesgos innecesarios.
Resumen de la Vulnerabilidad
La vulnerabilidad en el Sneeit Framework permite ejecución remota de código no autenticada, especialmente a través de la función sneeit_articles_pagination_callback. Gracias a la forma en que se gestionan las entradas de usuario, los atacantes pueden ejecutar prácticamente cualquier función PHP en el servidor, lo que conlleva riesgo de inserción de puertas traseras o la creación de cuentas de administrador maliciosas.
Detalles Técnicos de la Vulnerabilidad
En esencia, la función vulnerable toma el nombre de la función de callback desde un parámetro de entrada y lo pasa a call_user_func(). Esto significa que cualquier persona con acceso a esta función puede ejecutar comandos PHP arbitrarios, lo que convierte a cualquier sitio que use versiones anteriores a 8.4 del plugin en un blanco fácil.
Ataques en Curso
Desde que se conoció la vulnerabilidad, hemos recopilado datos sobre intentos reales de explotación:
Ejemplo de Solicitudes de Ataque
POST /wp-admin/admin-ajax.php HTTP/1.1 Host: [redactado] Content-Type: application/x-www-form-urlencoded action=sneeit_articles_pagination&callback=wp_insert_user&args=user_pass=[redactado]&user_login=malicious_user&user_email=email@ejemplo.com&role=administrator;
Los atacantes están utilizando métodos sofisticados para regístrate como administradores o para subir archivos PHP maliciosos al servidor en un intento de mantener el control. Este tipo de actividad es un claro indicador de que el sitio ha sido comprometido.
Acciones Recomendadas
Además de asegurarte de que tu plugin esté actualizado, es esencial que revises los registros de tu sitio en búsqueda de cualquier actividad sospechosa ligada a las siguientes direcciones IP:
- 185.125.50.59
- 182.8.226.51
- 89.187.175.80
- 194.104.147.192
- 196.251.100.39
- 114.10.116.226
- 116.234.108.143
La ausencia de referencias a estas IP no significa necesariamente que tu sitio esté a salvo. Realizar auditorías de seguridad regularmente es vital.
La Protección de Wordfence
El Firewall de Wordfence ha bloqueado más de 131,000 intentos de explotación, gracias a nuestras reglas de seguridad que se aplican enseguida tras descubrir vulnerabilidades. Desde el 23 de junio de 2025, nuestros usuarios han estado protegidos contra esta amenaza, lo que resalta la importancia de contar con una solución de seguridad robusta.
Conclusión
En conclusión, la vulnerabilidad en el plugin Sneeit Framework es una clara advertencia sobre la importancia de mantener siempre actualizados nuestros componentes de WordPress. Con la explotación de esta vulnerabilidad en marcha y una creciente actividad de ataque, llamamos a todos los usuarios a actuar de inmediato.
Si sospechas que tu sitio ha sido comprometido o necesitas asistencia, no dudes en contactar con nosotros. En Zonsai, estamos aquí para ayudarte a proteger tu sitio y mantener la seguridad.
Puedes consultar el artículo original aquí: https://www.wordfence.com/blog/2025/12/attackers-actively-exploiting-critical-vulnerability-in-sneeit-framework-plugin/
Este contenido ha sido generado automáticamente con el plugin Autoblog AI. Desarrollado por Zonsai.