Source |
The Hacker News |
Identifiant |
8495787 |
Date de publication |
2024-05-08 12:33:00 (vue: 2024-05-08 09:07:21) |
Titre |
Les pirates exploitant le bug de cache LiteSpeed pour prendre le contrôle total des sites WordPress Hackers Exploiting LiteSpeed Cache Bug to Gain Full Control of WordPress Sites |
Texte |
Un défaut à haute sévérité impactant & nbsp; le plugin de cache LiteSpeed pour WordPress & nbsp; est activement exploité par les acteurs de la menace et NBSP; pour créer des comptes d'administration voyous sur des sites Web sensibles.
Le & nbsp; résultats & nbsp; proviennent de WPSCAN, qui indiquait que la vulnérabilité (CVE-2023-40000, CVSS score: 8.3) & nbsp; Has & nbsp; a été levier & nbsp; pour configurer des utilisateurs administratifs de bond avec les noms & nbsp; wpsupp-user & nbsp;
A high-severity flaw impacting the LiteSpeed Cache plugin for WordPress is being actively exploited by threat actors to create rogue admin accounts on susceptible websites.
The findings come from WPScan, which said that the vulnerability (CVE-2023-40000, CVSS score: 8.3) has been leveraged to set up bogus admin users with the names wpsupp‑user |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
has been 2023 40000 accounts actively actors to admin being bogus bug cache control create cve cvss exploited exploiting flaw from full gain hackers high impacting the leveraged to litespeed names wpsupp‑user plugin rogue said score: set severity sites susceptible the findings come threat users vulnerability websites which wordpress wordpress is wpscan |
Tags |
Vulnerability
Threat
|
Stories |
|
Move |
|