В плагине WordPress LiteSpeed ​​Cache обнаружена уязвимость высокого уровня

Исследователи кибербезопасности обнаружили еще одну критическую уязвимость безопасности в плагине LiteSpeed ​​​​Cache для WordPress, которая может позволить неаутентифицированным пользователям получить контроль над произвольными учетными записями.
Уязвимость, отслеживаемая как CVE-2024-44000 (оценка CVSS: 7,5), затрагивает версии плагина LiteSpeed ​​​​Cache, включая версию 6.4.1 и более ранние.
Исследователи обнаружили, что «плагин страдает от уязвимости перехвата неаутентифицированной учетной записи, которая позволяет любому неаутентифицированному посетителю, т. е. вошедшему в систему пользователю, получить привилегии аутентификации и, что хуже всего, получить привилегии уровня администратора, после чего можно будет загрузить и установить вредоносные плагины».
Эта уязвимость была обнаружена после обширного анализа безопасности плагина, в результате которого недавно была обнаружена уязвимость (CVE-2024-28000, оценка CVSS: 9,8) в плагине LiteSpeed ​​​​Cache. LiteSpeed ​​​​Cache — популярный плагин кэширования для экосистемы WordPress с более чем 5 миллионами активных установок. Примерно 4,5 миллиона веб-сайтов с LiteSpeed ​​​​Cache могут до сих пор не иметь исправленной этой уязвимости.
Плагин LiteSpeed ​​​​Cache предоставляет администраторам веб-сайтов кэш на уровне сервера и различные функции оптимизации.

Перейти к содержимому