В плагине LiteSpeed Cache для CMS WordPress обнаружена критическая уязвимость, которая позволяет злоумышленнику украсть данные и получить доступ к сайтам пользователей.
LiteSpeed Cache используется для улучшения производительности сайта и имеет более 5 млн. установок. Последняя версия плагина 6.1 выпущена в начале февраля этого года. Тип атаки: Stored XSS Идентификатор: CVE-2023-40000 Жертвами уязвимости могут стать сайты WordPress, использующие LiteSpeed Cache ниже версии 5.7.0.1. Сама уязвимость кроется в функции «update_cdn_status()» и может быть воспроизведена при установке по умолчанию. Для исправления этого недостатка Вам нужно обновить сам плагин, а также рекомендуется установить антивирусное ПО и включить двухфакторную аутентификацию.
В плагине LiteSpeed Cache для CMS WordPress обнаружена критическая уязвимость, которая позволяет злоумышленнику украсть данные и получить доступ к сайтам пользователей.
LiteSpeed Cache используется для улучшения производительности сайта и имеет более 5 млн. установок. Последняя версия плагина 6.1 выпущена в начале февраля этого года.
Тип атаки: Stored XSS
Идентификатор: CVE-2023-40000
Жертвами уязвимости могут стать сайты WordPress, использующие LiteSpeed Cache ниже версии 5.7.0.1. Сама уязвимость кроется в функции «update_cdn_status()» и может быть воспроизведена при установке по умолчанию.
Для исправления этого недостатка Вам нужно обновить сам плагин, а также рекомендуется установить антивирусное ПО и включить двухфакторную аутентификацию.