Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Probé el dispositivo portátil Bee de Amazon y quedé intrigado, pero también un poco espeluznante.

Dreamy Alarm Clock me ayudó a dejar de usar mi teléfono en la cama

npm agrega controles de instalación de paquetes y exposición de puerta 2FA para ataques a la cadena de suministro

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El complemento LiteSpeed ​​​​cPanel CVE-2026-48172 se puede explotar para ejecutar scripts como root.
Identidad

El complemento LiteSpeed ​​​​cPanel CVE-2026-48172 se puede explotar para ejecutar scripts como root.

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 23, 2026No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan23 de mayo de 2026Vulnerabilidades / Seguridad Web

Se ha explotado en estado salvaje una vulnerabilidad de seguridad de máxima gravedad que afecta al complemento cPanel del usuario final LiteSpeed.

Esta falla, identificada como CVE-2026-48172 (puntuación CVSS: 10.0), está relacionada con una instancia de asignación de privilegios incorrecta, que un atacante podría aprovechar para ejecutar scripts arbitrarios con privilegios elevados.

«Los usuarios de cPanel (incluidos los atacantes y las cuentas comprometidas) podrían aprovechar la función lsws.redisAble para ejecutar scripts arbitrarios como root», dijo LiteSpeed.

Esta vulnerabilidad afecta a todas las versiones del complemento desde la 2.3 hasta la 2.4.4. El complemento WHM de LiteSpeed ​​no se ve afectado. Este problema se resolvió en la versión 2.4.5. Al investigador de seguridad David Strydom se le atribuye el descubrimiento y el informe de esta falla.

LiteSpeed ​​​​señaló que «la vulnerabilidad está siendo explotada activamente», pero se negó a compartir más detalles. Se han compartido los siguientes indicadores de compromiso:

grep -rE «cpanel_jsonapi_func=redisAble» /var/cpanel/logs /usr/local/cpanel/logs/ 2>/dev/null

Si ejecutar el comando «grep» antes mencionado no produce ningún resultado, su servidor no se ve afectado. Sin embargo, si hay resultados, es una buena idea examinar las direcciones IP de la lista para determinar si son legítimas y bloquearlas si no lo son.

LiteSpeed ​​​​anunció que después de realizar una revisión de seguridad de sus complementos cPanel y WHM en respuesta a esta vulnerabilidad, parchó ambos complementos para detectar posibles vectores de ataque adicionales y lanzó la versión 2.4.7 del complemento cPanel junto con la versión 5.3.1.0 del complemento WHM.

Para corregir esta vulnerabilidad, recomendamos actualizar a la versión 5.3.1.0 del complemento LiteSpeed ​​​​WHM, que viene incluido con el complemento cPanel v2.4.7 o posterior. Si no se puede aplicar un parche inmediato, recomendamos ejecutar el siguiente comando para eliminar el complemento del usuario.

/usr/local/lsws/admin/misc/lscmctl cpanelplugin –desinstalar

Este desarrollo se produce semanas después de que se confirmara que atacantes desconocidos explotaban activamente una vulnerabilidad crítica en cPanel (CVE-2026-41940, puntuación CVSS: 9,8) para implementar una variante de la botnet Mirai y una cepa de ransomware llamada Sorry.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleError de inyección SQL central de Drupal explotado activamente y agregado a CISA KEV
Next Article Paquete PHP Laravel-Lang comprometido para ofrecer un ladrón de credenciales multiplataforma
corp@blsindustriaytecnologia.com
  • Website

Related Posts

npm agrega controles de instalación de paquetes y exposición de puerta 2FA para ataques a la cadena de suministro

mayo 23, 2026

El ataque a la cadena de suministro de Packagist infecta 8 paquetes utilizando malware de Linux alojado en GitHub

mayo 23, 2026

Claude Mythos AI encuentra 10.000 fallas de alta gravedad en software ampliamente utilizado

mayo 23, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Probé el dispositivo portátil Bee de Amazon y quedé intrigado, pero también un poco espeluznante.

Dreamy Alarm Clock me ayudó a dejar de usar mi teléfono en la cama

npm agrega controles de instalación de paquetes y exposición de puerta 2FA para ataques a la cadena de suministro

El ataque a la cadena de suministro de Packagist infecta 8 paquetes utilizando malware de Linux alojado en GitHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.