This content is protected against AI scraping.
Ein kritischer Sicherheitsfehler im Sneeit Framework‑Plugin für WordPress wird derzeit aktiv ausgenutzt, berichtet Wordfence.
Der Remote‑Code‑Execution‑Fehler ist CVE‑2025‑6389 (CVSS‑Score 9,8) betrifft alle Versionen des Plugins bis einschließlich 8.3. Er wurde in Version 8.4, veröffentlicht am 5. August 2025 (!), behoben. Doch nicht alle Admins führten das notwendige Update durch.
„Die Funktion sneeit_articles_pagination_callback() akzeptiert Benutzereingaben und gibt sie anschließend an call_user_func() weiter.
Damit können nicht authentifizierte Angreifer Code auf dem Server ausführen – etwa um Backdoors zu installieren oder neue Administrator‑Accounts anzulegen.“ [Wordfence]
Wichtige Maßnahmen für Website‑Betreiber:
- Plugin sofort auf Version 8.4 aktualisieren.
- Alle Benutzerkonten prüfen – unbekannte Admin‑Accounts entfernen.
- Dateien im Upload‑Verzeichnis kontrollieren (nach xL.php,“ „Canonical.php,“ „.a.php,“ and „simple.php).
