Sicherheitsalarm: CVE-2026-41940 in cPanel / WHM ermöglicht administrativen Zugriff und Massen Ransomware

Veröffentlicht 3 min de lectura 103 Lesen

Ein kritischer Authentifizierungsfehler in cPanel / WHM, aufgezeichnet als CVE-2026-41940, wird in Masse ausgenutzt und wurde bereits mit Ransomware-Kampagnen verbunden, die auf Linux-Servern, die Websites hosten. Die Schwachstelle ermöglicht Angreifern, Kontrolltafelzugriffskontrollen zu vermeiden und administrative Privilegien über cPanel / WHM-verwaltete Websites, Post und Datenbanken zu erhalten; daher ist das im April veröffentlichte Notfall-Update für jeden Hosting-Administrator eine Priorität. Die offizielle Benachrichtigung und Aktualisierung finden Sie im cPanel-Portal: Sicherheitsupdate von cPanel.

Die gemeinschaftlichen Telemetrie-Aufzeichnungen und -berichte zeigen, dass die Ausbeutung nicht theoretisch ist: Sie wurde seit mindestens Ende Februar als Nulltag verwendet und laut Shadowserver Zehntausende von PIs mit cPanel in dieser Anfangswelle beeinträchtigt ( Shadowserver Bericht) Die Angreifer stellen eine Go-geschriebene Chiffre namens "Sorry", die sich auf Linux-Umgebungen konzentriert und die Dateierweiterungen modifiziert und einen Ordner Rettungshinweis hinterlassen.

Sicherheitsalarm: CVE-2026-41940 in cPanel / WHM ermöglicht administrativen Zugriff und Massen Ransomware
Bild generiert mit IA.

Aus technischer Sicht verwendet der gemeldete Schadcode ChaCha20, um den Inhalt zu verschlüsseln und den Schlüssel mit einem integrierten RSA.-2048 öffentlichen Schlüssel zu schützen, was bedeutet, dass Datenrettung ohne privaten Schlüssel ist praktisch unmöglich es sei denn, eine gültige Sicherung ist verfügbar oder der private Schlüssel des Angreifers wird wiederhergestellt. Eine binäre Probenahme wurde auf Analyseplattformen wie VirusTotal hochgeladen, was die Erkennung von Antwortgeräten erleichtert: Beispiel in VirusTotal.

Wenn Sie cPanel / WHM verwalten, Sofortmaßnahmen sollte es sein, die Server auf die von cPanel bereitgestellte parched Version vor jeder anderen Minderungsaufgabe zu aktualisieren, da die Schwachstelle direkten administrativen Zugriff erlaubt. Nach dem Patchen isolieren sie die kompromittierten Server aus dem Netzwerk, bewahren Hinweise auf Protokoll und Prozess und starten keine kritischen Maschinen, ohne sie mit dem forensischen Team zu koordinieren, da die Volatilität wichtige Spuren entfernen kann, um den Punkt der Eingabe und den Umfang des Angriffs zu bestimmen.

Für Erkennung und Eindämmung, überprüfen Sie die Systeme für Indikatoren: verschlüsselte Dateien mit der Erweiterung '. Sorry' (Berichte zeigen, dass die Erweiterung wiederholt hinzugefügt werden kann), Anwesenheit von README. md notiert mit Kontaktanweisungen, anormalen Laufprozessen, Chronab-Einträgen oder neuen geplanten Aufgaben und Webshells in öffentlichen Verzeichnissen. Vollständig mit Integritätsscans auf Web-Dateien und Datenbanken, Kontoanalyse mit Privilegien, SSH-Schlüsseländerungen und sofortige Rotation der freiliegenden Anmeldeinformationen. Bezahlen Sie das Lösegeld nicht als erste Option; kontaktieren Sie die Behörden und ihr Rechts- und Sicherheitsteam, um Optionen zu bewerten und zu prüfen, dass der einzige zuverlässige Weg zur Wiederherstellung von validierten Backups ist.

Sicherheitsalarm: CVE-2026-41940 in cPanel / WHM ermöglicht administrativen Zugriff und Massen Ransomware
Bild generiert mit IA.

Auf der Vorbeugungs- und Widerstandsebene müssen Host-Anbieter und Administratoren die Zugangsrichtlinien stärken: den Zugriff auf administrative Ports nur auf zulässige IP-Adressen beschränken, die Multifactor-Authentifizierung, soweit möglich, die Firewall- und WAF-Regeln überprüfen und verschärfen und die Netzwerksegmentierung anwenden, so dass ein engagiertes Panel nicht zum Gesamtverlust anderer Maschinen führt. Es ist auch kritisch zu validieren, dass Backups offline oder unzugänglich für den Benutzer sind, der das Panel betreibt, und regelmäßige Restaurationen zu üben, um die Integrität der Backups zu gewährleisten.

Für intermediäre Reaktionsteams und betroffene Kunden planen Sie eine transparente Kommunikation: informieren Sie Kunden und Interessenvertreter über den Umfang und die laufenden Maßnahmen, um zu dokumentieren, welche Daten offengelegt wurden und welche Maßnahmen ergriffen werden. Organisationen mit großen Angriffsflächen sollten einen Such-Sweep von IOCs auf der Lieferantenebene betrachten und mit Intelligenz-Teams auf Bedrohungen zu blockieren Befehle und Domänen mit der Kampagne verbunden.

Diese Kampagne zeigt, wie eine Schwachstelle in einer zentralen Management-Komponente schnell zum Verlust von weit verbreiteten Daten skalieren kann. Betriebsstunden ist es, Sicherheitsaktualisierungen in Infrastruktur-Tools zu priorisieren, segregierte Sicherung zu halten und die Erkennung von Veränderungen in produktiven Umgebungen zu automatisieren. Er hofft, dass die Ausbeutung in den nächsten Tagen und Wochen zunehmen wird: schnell und in gewisser Weise reduziert die Wahrscheinlichkeit, das nächste Opfer zu werden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.