WordPress под прицелом: 5 млн. сайтов — лакомый кусочек для хакеров



В плагине LiteSpeed ​​Cache для WordPress, используемом на 5 миллионах сайтов, обнаружена критическая уязвимость. Злоумышленники могут использовать ее, чтобы украсть данные и получить доступ к сайту.



✍️ Детали:



Тип атаки: Stored XSS

Идентификатор: CVE-2023-40000

Жертвы: сайты WordPress, использующие LiteSpeed ​​Cache (версии до 5.7.0.1)

Рекомендации: обновить плагин, установить брандмауэр, использовать надежные пароли, включить 2FA



😱 Последствия:

Утечка конфиденциальных данных: пароли, логины, финансовые данные.

Получение доступа к административной панели.

Изменение контента сайта.

Перенаправление пользователей на фишинговые сайты.



💡 Что делать:

Обновите LiteSpeed ​​Cache до версии 5.7.0.1 или выше.

Установите брандмауэр и антивирусное ПО.

Используйте надежные пароли.

Включите двухфакторную аутентификацию.



Не игнорируйте обновления безопасности! Это может стоить вам вашего сайта.



#WordPress #LiteSpeedCache #уязвимость #данныевопасности



@ZerodayAlert