Vulnerabilidade crítica de cPanel e WHM explorada como dia zero por meses

🇧🇷 PT 🇺🇸 EN

2026-04-30 00:00

← Voltar

Resumo Executivo

Os hackers têm explorado uma vulnerabilidade de desvio de autenticação de gravidade crítica no servidor cPanel & WHM (WebHost Manager) e na plataforma de gerenciamento de sites há meses. Rastreada como CVE-2026-41940 (pontuação CVSS de 9,8), a falha foi divulgada em 28 de abril, quando o cPanel pediu correção imediata, alertando que todas as versões de software após 11,40 seriam afetadas, mas evitando compartilhar informações técnicas. Afetando o fluxo de login, o defeito de segurança poderia permitir que invasores remotos e não autenticados obtivessem acesso administrativo ao painel de controle, levando essencialmente ao controle do sistema. Como aponta o Centro Canadense de Segurança Cibernética, a exploração bem-sucedida do problema pode permitir que um invasor modifique as configurações do servidor e potencialmente comprometa todos os sites em servidores de hospedagem compartilhada. “A exploração bem-sucedida do CVE-2026-41940 concede ao invasor controle sobre o sistema host cPanel, suas configurações e bancos de dados, e os sites que ele gerencia”, observa a empresa de segurança cibernética Rapid7. Uma pesquisa Shodan, alerta a empresa, mostra cerca de 1,5 milhão de instâncias cPanel acessíveis pela Internet que podem estar expostas a ataques. Anúncio. Role para continuar lendo.

Analisando CVE-2026-41940, a empresa de gerenciamento de superfície de ataque WatchTowr descobriu que, após uma tentativa de login malsucedida, o daemon de serviço cPanel gravaria um arquivo de...

Detalhes

Os hackers têm explorado uma vulnerabilidade de desvio de autenticação de gravidade crítica no servidor cPanel & WHM (WebHost Manager) e na plataforma de gerenciamento de sites há meses. Rastreada como CVE-2026-41940 (pontuação CVSS de 9,8), a falha foi divulgada em 28 de abril, quando o cPanel pediu correção imediata, alertando que todas as versões de software após 11,40 seriam afetadas, mas evitando compartilhar informações técnicas. Afetando o fluxo de login, o defeito de segurança poderia permitir que invasores remotos e não autenticados obtivessem acesso administrativo ao painel de controle, levando essencialmente ao controle do sistema. Como aponta o Centro Canadense de Segurança Cibernética, a exploração bem-sucedida do problema pode permitir que um invasor modifique as configurações do servidor e potencialmente comprometa todos os sites em servidores de hospedagem compartilhada. “A exploração bem-sucedida do CVE-2026-41940 concede ao invasor controle sobre o sistema host cPanel, suas configurações e bancos de dados, e os sites que ele gerencia”, observa a empresa de segurança cibernética Rapid7. Uma pesquisa Shodan, alerta a empresa, mostra cerca de 1,5 milhão de instâncias cPanel acessíveis pela Internet que podem estar expostas a ataques. Anúncio. Role para continuar lendo.

Analisando CVE-2026-41940, a empresa de gerenciamento de superfície de ataque WatchTowr descobriu que, após uma tentativa de login malsucedida, o daemon de serviço cPanel gravaria um arquivo de sessão de pré-autenticação no disco e que um invasor poderia manipular um cookie para que as credenciais controladas pelo invasor fossem gravadas nele em texto simples. Essencialmente, o bug permite que um invasor injete caracteres específicos por meio de um cabeçalho de autorização para gravar parâmetros específicos no arquivo de sessão e, em seguida, acione um recarregamento do arquivo para autenticar usando as credenciais injetadas. De acordo com uma postagem do Reddit do provedor de hospedagem KnownHost, a vulnerabilidade foi explorada desde 23 de fevereiro de 2026. Imediatamente após serem notificados sobre o problema, KnownHost, HostPapa, InMotion, Namecheap e outros provedores de hospedagem bloquearam o acesso às portas cPanel e WHM para implantar patches com segurança. As correções foram incluídas nas versões cPanel e WHM 11.86.0.41, 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.130.0.19, 11.132.0.29, 11.136.0.5 e 11.134.0.20, e no WP Squared versão 136.1.7. “Se o seu servidor não estiver executando uma versão suportada do cPanel elegível para esta atualização, é altamente recomendável que você trabalhe para atualizar o seu servidor o mais rápido possível, pois ele também pode ser afetado”, observa o cPanel em seu comunicado. O cPanel publicou um script de detecção e a WatchTowr lançou um Gerador de artefatos de detecção para ajudar os administradores a identificar sinais de comprometimento. Relacionado: Falha lógica de ‘falha de cópia’ no kernel do Linux permite controle do sistema Relacionado: Vulnerabilidade nova do LiteLLM explorada logo após a divulgação Relacionado: Lançamento de atualizações de segurança do Chrome 147, Firefox 150 Relacionado: Falha do Apple Patches no iOS que permite a recuperação de bate-papos excluídos