Alerta por explotación activa de RCE crítica en WordPress

WordPress

Si actualmente estás utilizando el complemento Sneeit Framework en su sitio de WordPress, corres un riesgo de compromiso total. ¿Por qué? Porque recientemente se detectó una explotación activa y masiva de una vulnerabilidad de Ejecución Remota de Código (RCE) catalogada como CVE-2025-6389 (Crítica, CVSS 9.8).

Dicha falla permite que atacantes no autenticados ejecuten código PHP arbitrario en su servidor. Los ciberdelincuentes están aprovechando esto para:

  • Crear cuentas de administrador maliciosas (ej. arudikadis).
  • Cargar shells o puertas traseras (como tijtewmg.php, xL.php) para el control permanente del sitio.

Vale remarcar que más de 131.000 intentos de explotación han sido mitigados por sistemas de seguridad en las últimas semanas, lo que confirma el grado de magnitud de la amenaza.

Según expertos en ciberseguridad, la solución es crítica y urgente:

  • Actualización inmediata: Si usas Sneeit Framework, actualiza de inmediato a la versión 8.4 o superior. Las versiones anteriores son vulnerables.
  • Auditoría Post-compromiso: Revisa tus registros de auditoría y la base de datos de usuarios en busca de cuentas sospechosas recién creadas (como arudikadis) o archivos maliciosos como tijtewmg.phpo xL.php.

Según expertos en seguridad informática, la explotación se debe a una validación insuficiente de la entrada de usuario en la función sneeit_articles_pagination_callback(). Los ataques están siendo dirigidos al endpoint /wp-admin/admin-ajax.php.

De hecho, esta campaña de explotación se suma a otras operaciones de botnets DDoS, como la que despliega el binario multiplataforma «Frost» a través de la vulnerabilidad en sistemas ICTBroadcast (CVE-2025-2611). 

Esto subraya que los atacantes están constantemente buscando software desactualizado para incorporarlo a sus redes maliciosas.

Una vez actualizado, considera estas medidas para fortalecer tu defensa:

  • Principio de mínimo privilegio: Limita los permisos de ejecución en directorios sensibles.
  • Bloqueo de IPs: Si es posible, bloquea el tráfico de las direcciones IP asociadas a esta explotación (ej. 185.125.50[.]59, 182.8.226[.]51).
  • Monitoreo Continuo: Utiliza una solución de seguridad para WordPress que monitorea anomalías en las respuestas HTTP y la creación de archivos.

En conclusión, la rapidez en la aplicación del parche será el factor más importante para proteger tu sitio.

Otros artículos interesantes: 

(S.M.C)