Vulnerabilidade crítica no plugin cPanel do LiteSpeed em exploração ativa

Uma vulnerabilidade de segurança de alta severidade, identificada como CVE-2026-48172, está afetando o plugin LiteSpeed User-End cPanel e já está sendo explorada ativamente. Com uma pontuação CVSS de 10.0, a falha se relaciona a uma atribuição incorreta de privilégios, permitindo que um atacante execute scripts arbitrários com permissões elevadas. Qualquer usuário do cPanel, incluindo contas comprometidas, pode explorar a função lsws.redisAble para executar scripts como root. A vulnerabilidade afeta todas as versões do plugin entre 2.3 e 2.4.4, enquanto o plugin WHM do LiteSpeed não é impactado. A LiteSpeed já lançou a versão 2.4.5 para corrigir a falha e recomenda que os usuários atualizem para a versão 5.3.1.0 do plugin WHM, que inclui a versão 2.4.7 do plugin cPanel. Caso a atualização não seja viável, é sugerido desinstalar o plugin do usuário final. A situação é preocupante, especialmente após a recente descoberta de outra vulnerabilidade crítica no cPanel, que também estava sendo explorada por atores maliciosos.

Fonte: https://thehackernews.com/2026/05/litespeed-cpanel-plugin-cve-2026-48172.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
23/05/2026 • Risco: CRITICO
VULNERABILIDADE

Vulnerabilidade crítica no plugin cPanel do LiteSpeed em exploração ativa

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-48172 no plugin LiteSpeed User-End cPanel permite que atacantes executem scripts como root, representando um risco crítico para a segurança de sistemas. A atualização imediata é recomendada para evitar exploração.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a compromissos de segurança e recuperação de incidentes.
Operacional
Execução de scripts arbitrários com permissões elevadas.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços de Hospedagem']

📊 INDICADORES CHAVE

Pontuação CVSS: 10.0 Indicador
Versões afetadas: 2.3 a 2.4.4 Contexto BR
Versão corrigida: 2.4.5 Urgência

⚡ AÇÕES IMEDIATAS

1 Executar o comando grep para verificar se o servidor está afetado.
2 Atualizar para a versão 5.3.1.0 do plugin WHM ou desinstalar o plugin do usuário final.
3 Monitorar logs de acesso e IPs suspeitos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar devido à exploração ativa da vulnerabilidade, que pode comprometer a segurança de sistemas críticos.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente se dados de usuários forem comprometidos.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).