🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma vulnerabilidade de segurança de gravidade máxima que afeta o plug-in LiteSpeed User-End cPanel está sob exploração ativa em estado selvagem.
A falha, rastreada como CVE-2026-48172 (pontuação CVSS: 10,0), está relacionada a uma instância de atribuição incorreta de privilégios que um invasor poderia abusar para executar scripts arbitrários com permissões elevadas.
“Qualquer usuário do cPanel (incluindo um invasor ou uma conta comprometida) pode explorar a função lsws.redisAble para executar scripts arbitrários como root”, disse LiteSpeed.
A vulnerabilidade afeta todas as versões do plugin entre 2.3 e 2.4.4. O plugin WHM do LiteSpeed não foi afetado. O problema foi resolvido na versão 2.4.5. O pesquisador de segurança David Strydom foi creditado por descobrir e relatar a falha.
LiteSpeed observou que a “vulnerabilidade está sendo explorada ativamente”, mas evitou compartilhar detalhes adicionais. Forneceu o seguinte indicador de compromisso -
grep -rE "cpanel_jsonapi_func=redisAble" /var/cpanel/logs /usr/local/cpanel/logs/ 2>/dev/null
Se a execução do comando “grep” mencionado acima não produzir nenhuma saída, o servidor não será afetado. No entanto, se houver alguma saída, os utilizadores são aconselhados a examinar os endereços IP na lista e determinar se são legítimos e, caso não sejam, bloqueá-los.
Após uma revisão de segurança de seus plug-ins cPanel e WHM após a vulnerabilidade, a LiteSpeed disse que corrigiu vetores de ataque potenciais adicionais em ambos os plug-ins e lançou o plug-in cPanel versão 2.4.7 como parte do plug-in WHM versão 5.3.1.0.
Os usuários são aconselhados a atualizar para o plug-in LiteSpeed WHM versão 5.3.1.0, que vem com o plug-in cPanel v2.4.7 ou superior, para corrigir a vulnerabilidade. Se a correção imediata não for uma opção, é recomendado remover o plug-in do usuário executando o comando abaixo -
/usr/local/lsws/admin/misc/lscmctl cpanelplugin --uninstall
O desenvolvimento ocorre semanas depois que uma vulnerabilidade crítica do cPanel (CVE-2026-41940, pontuação CVSS: 9,8) foi identificada como explorada ativamente por atores de ameaças desconhecidos para implantar variantes do botnet Mirai e uma variedade de ransomware chamada Sorry.
A falha, rastreada como CVE-2026-48172 (pontuação CVSS: 10,0), está relacionada a uma instância de atribuição incorreta de privilégios que um invasor poderia abusar para executar scripts arbitrários com permissões elevadas.
“Qualquer usuário do cPanel (incluindo um invasor ou uma conta comprometida) pode explorar a função lsws.redisAble para executar scripts arbitrários como root”, disse LiteSpeed.
A vulnerabilidade afeta todas as versões do plugin entre 2.3 e 2.4.4. O plugin WHM do LiteSpeed não foi afetado. O problema foi resolvido na versão 2.4.5. O pesquisador de segurança David Strydom foi creditado por descobrir e relatar a falha.
LiteSpeed observou que a “vulnerabilidade está sendo explorada ativamente”, mas evitou compartilhar detalhes adicionais. Forneceu o seguinte indicador de compromisso -
grep -rE "cpanel_jsonapi_func=redisAble" /var/cpanel/logs /usr/local/cpanel/logs/ 2>/dev/null
Se a execução do comando “grep” mencionado acima não produzir nenhuma saída, o servidor não será afetado. No entanto, se houver alguma saída, os utilizadores são aconselhados a examinar os endereços IP na lista e determinar se são legítimos e, caso não sejam, bloqueá-los.
Após uma revisão de segurança de seus plug-ins cPanel e WHM após a vulnerabilidade, a LiteSpeed disse que corrigiu vetores de ataque potenciais adicionais em ambos os plug-ins e lançou o plug-in cPanel versão 2.4.7 como parte do plug-in WHM versão 5.3.1.0.
Os usuários são aconselhados a atualizar para o plug-in LiteSpeed WHM versão 5.3.1.0, que vem com o plug-in cPanel v2.4.7 ou superior, para corrigir a vulnerabilidade. Se a correção imediata não for uma opção, é recomendado remover o plug-in do usuário executando o comando abaixo -
/usr/local/lsws/admin/misc/lscmctl cpanelplugin --uninstall
O desenvolvimento ocorre semanas depois que uma vulnerabilidade crítica do cPanel (CVE-2026-41940, pontuação CVSS: 9,8) foi identificada como explorada ativamente por atores de ameaças desconhecidos para implantar variantes do botnet Mirai e uma variedade de ransomware chamada Sorry.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #plugin #litespeed #cpanel #cve202648172 #explorado #para #executar #scripts #como #root
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário