Una vulnerabilidad crítica en cPanel/WHM detectada a finales de abril de 2026 permite, según reportes públicos y el propio proveedor, acceder al panel de control sin autenticación en versiones anteriores a las más recientes; la gravedad motivó a grandes proveedores a bloquear temporalmente el acceso a los puertos de gestión mientras se emitía un parche de emergencia. Si administras servidores con cPanel o WHM, debes tratar esto como una prioridad de seguridad: la posibilidad de acceso no autenticado implica control total sobre cuentas de hosting y, en el caso de WHM, sobre el servidor entero.
WebPros (cPanel) publicó un boletín de seguridad con versiones corregidas y la instrucción concreta para aplicar la reparación: ejecutar el comando /scripts/upcp --force como root para forzar la actualización del producto. Dado que la actualización no siempre se aplica de forma automática, es imprescindible ejecutar ese comando manualmente en cada servidor afectado o coordinar con tu proveedor de hosting para que lo haga. Puedes consultar el comunicado oficial de cPanel con detalles y versiones parcheadas en su portal de soporte: https://support.cpanel.net/hc/en-us/articles/40073787579671-cPanel-WHM-Security-Update-04-28-2026.

La reacción de operadores como Namecheap —que bloqueó accesos a los puertos 2083 y 2087 mientras se distribuían parches— ilustra dos puntos críticos: primero, la explotación a escala puede ser rápida y masiva; segundo, cuando no hay un identificador público de la vulnerabilidad ni detalles técnicos divulgados, los proveedores priorizan mitigaciones defensivas (bloqueos, restricciones de acceso) hasta que el parche sea aplicado. El comunicado de Namecheap sobre la incidencia está disponible aquí: https://www.namecheap.com/status-updates/ongoing-critical-security-vulnerability-in-cpanel-april-28-2026/.
Las implicaciones prácticas de una intrusión en cPanel varían según el alcance: en una cuenta de cPanel comprometida un atacante puede implantar web shells, modificar sitios para distribuir malware o phishing, extraer bases de datos y credenciales, y usar servicios de correo para campañas maliciosas. En un WHM comprometido el riesgo escala a la capacidad de crear cuentas, persistir en el servidor, pivotar a otros clientes alojados y emplear la máquina como plataforma de spam, proxy o botnet. Por eso la respuesta debe combinar parche inmediato y análisis forense para determinar si ya hubo compromiso.
Si gestionas servidores afectados, lo primero es aplicar la actualización indicada por cPanel. Ejecuta /scripts/upcp --force como root y verifica la versión resultante contra la lista de versiones seguras publicada por el proveedor; si tu instalación está en una versión que ya no recibe soporte, planifica una migración inmediata a una versión soportada porque los sistemas fuera de soporte no reciben parches críticos. Consulta además la documentación oficial sobre el proceso de actualización para evitar impactos accidentales: https://docs.cpanel.net/knowledge-base/installation-and-updates/upcp/.
Paralelamente al parche, adopta mitigaciones temporales: restringe el acceso a los puertos de administración mediante firewall o reglas de red (allowlist de IPs o acceso por VPN), activa autenticación de dos factores en las cuentas de administrador si aún no está habilitada, y rota todas las credenciales administrativas, API tokens y claves SSH que pudieran haber estado expuestas. No dependas únicamente de la disponibilidad del parche; actúa para reducir la superficie expuesta hasta que la corrección esté comprobada en producción.
Realiza una revisión forense básica en cada servidor: inspecciona logs de cPanel y WHM, busca actividad inusual en /var/log, revisa cuentas creadas recientemente, crontabs, ficheros modificados en sitios web y la presencia de web shells o backdoors (por ejemplo, archivos PHP con código ofuscado o ficheros con marcas de tiempo recientes). Si encuentras indicios de intrusión, preserva evidencias (imágenes de disco, logs) y, si procede, aísla la máquina para evitar movimiento lateral mientras se investiga.

También es recomendable revisar los sistemas de correo por picos de envío y las listas de bloqueeo, así como escanear sitios por malware y comprobar respaldos antes de restaurar nada. Si tu proveedor administra los servidores, exige confirmación transparente de que la actualización se aplicó, solicita reportes de integridad post-parche y pregunta por cualquier actividad anómala detectada durante el periodo de vulnerabilidad.
Más allá de la respuesta inmediata, este incidente subraya la importancia de prácticas de gobierno de parches y defensa en profundidad en entornos de hosting: mantener sistemas en versiones soportadas, automatizar actualizaciones críticas cuando sea posible, implementar segmentación de red para interfaces de gestión y monitorizar accesos administrativos. Para recomendaciones generales sobre posturas de seguridad y gestión de riesgos puedes consultar recursos de buenas prácticas como OWASP: https://owasp.org/www-project-top-ten/.
Finalmente, si administras un parque grande de servidores considera implementar procedimientos centralizados para verificar versiones, emitir comandos remotos con seguridad y auditar que todos los nodos aplicaron el parche. La ventana de exposición entre la publicación de una vulnerabilidad crítica y la completa mitigación en todos los servidores es el momento más peligroso: actuar con rapidez, preservar evidencias y endurecer accesos puede marcar la diferencia entre un incidente contenido y una brecha mayor.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...