<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Litespeed on BR Defense Center</title><link>https://brdefense.center/tags/litespeed/</link><description>Recent content in Litespeed on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Sat, 23 May 2026 08:02:31 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/litespeed/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no plugin cPanel do LiteSpeed em exploração ativa</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-plugin-cpanel-do-litesp/</link><pubDate>Sat, 23 May 2026 08:02:31 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-plugin-cpanel-do-litesp/</guid><description>&lt;p>Uma vulnerabilidade de segurança de alta severidade, identificada como CVE-2026-48172, está afetando o plugin LiteSpeed User-End cPanel e já está sendo explorada ativamente. Com uma pontuação CVSS de 10.0, a falha se relaciona a uma atribuição incorreta de privilégios, permitindo que um atacante execute scripts arbitrários com permissões elevadas. Qualquer usuário do cPanel, incluindo contas comprometidas, pode explorar a função lsws.redisAble para executar scripts como root. A vulnerabilidade afeta todas as versões do plugin entre 2.3 e 2.4.4, enquanto o plugin WHM do LiteSpeed não é impactado. A LiteSpeed já lançou a versão 2.4.5 para corrigir a falha e recomenda que os usuários atualizem para a versão 5.3.1.0 do plugin WHM, que inclui a versão 2.4.7 do plugin cPanel. Caso a atualização não seja viável, é sugerido desinstalar o plugin do usuário final. A situação é preocupante, especialmente após a recente descoberta de outra vulnerabilidade crítica no cPanel, que também estava sendo explorada por atores maliciosos.&lt;/p></description></item></channel></rss>