Falha crítica no plugin Sneeit permite execução remota em sites WordPress

Uma falha grave no plugin Sneeit Framework, usado em temas WordPress premium, está sendo explorada ativamente por cibercriminosos para assumir o controle de sites vulneráveis. A vulnerabilidade foi catalogada como CVE-2025-6389 e recebeu pontuação CVSS 9.8, indicando risco crítico. O problema está na função sneeit_articles_pagination_callback(), que utiliza a função call_user_func() sem validar corretamente os dados fornecidos por usuários. Isso permite que atacantes não autenticados injetem e executem comandos PHP arbitrários no servidor onde o site está hospedado.

A falha afeta diretamente a integridade dos sites WordPress que utilizam o plugin. Invasores podem explorar a brecha para criar contas de administrador, modificar arquivos do site, instalar backdoors ou redirecionar visitantes para páginas maliciosas. Estima-se que cerca de 1.700 instalações ativas utilizam o plugin vulnerável, e muitos sites podem estar em risco sem saber, especialmente aqueles que usam temas personalizados com o framework embutido. A exploração da falha foi observada em ataques reais desde sua divulgação pública em 24 de novembro de 2025.

A vulnerabilidade foi corrigida na versão 8.4 do Sneeit Framework, mas muitos sites ainda não aplicaram a atualização, o que tem facilitado ataques automatizados em larga escala. A natureza não autenticada do vetor de ataque aumenta o risco, já que qualquer visitante pode iniciar a exploração sem precisar de credenciais. Os ataques observados até agora incluem instalação de shells remotas, extração de dados e modificação de arquivos principais do WordPress. Em alguns casos, os sites comprometidos foram usados como parte de redes de distribuição de malware.

Leia mais na mesma categoria:

NotíciasVulnerabilidades