Alerta de seguridad: CVE-2026-41940 en cPanel/WHM permite acceso administrativo y desata ransomware masivo

Publicada 4 min de lectura 102 lecturas

Un fallo crítico de autenticación en cPanel/WHM, registrado como CVE-2026-41940, está siendo explotado en masa y ya se ha vinculado a campañas de ransomware dirigidas a servidores Linux que alojan sitios web. La vulnerabilidad permite a atacantes eludir los controles de acceso del panel de control y obtener privilegios administrativos sobre sitios, correos y bases de datos gestionados con cPanel/WHM; por eso la actualización de emergencia publicada a finales de abril es prioritaria para cualquier administrador de hosting. Puede consultar la notificación oficial y la actualización en el portal de cPanel: actualización de seguridad de cPanel.

Los registros de telemetría y reportes comunitarios muestran que la explotación no es teórica: fue aprovechada como un zero-day desde al menos finales de febrero y, según Shadowserver, decenas de miles de IPs con cPanel han sido comprometidas en esta ola inicial (informe de Shadowserver). Los atacantes están desplegando un cifrador escrito en Go denominado "Sorry", centrado en entornos Linux y que modifica extensiones de archivos, dejando un aviso de rescate por carpeta.

Alerta de seguridad: CVE-2026-41940 en cPanel/WHM permite acceso administrativo y desata ransomware masivo
Imagen generada con IA.

Desde el punto de vista técnico, el código malicioso reportado utiliza ChaCha20 para cifrar el contenido y protege la clave con una clave pública RSA-2048 integrada, lo que implica que la recuperación de datos sin la clave privada es prácticamente imposible salvo que se disponga de copias de seguridad válidas o se recupere la clave privada del atacante. Un muestreo del binario ha sido subido a plataformas de análisis como VirusTotal, lo que facilita la detección para equipos de respuesta: ejemplo de muestra en VirusTotal.

Si administras cPanel/WHM, la acción inmediata debe ser actualizar los servidores a la versión parcheada suministrada por cPanel antes de cualquier otra tarea de mitigación, porque la vulnerabilidad permite acceso administrativo directo. Tras parchear, aíslan los servidores comprometidos de la red, preserven evidencias de logs y procesos y no reinicien máquinas críticas sin coordinarlo con el equipo forense, ya que la volatilidad puede eliminar trazas importantes para determinar el punto de entrada y el alcance del ataque.

Para detección y contención, revisen los sistemas en busca de indicadores: archivos cifrados con la extensión '.sorry' (reportes sugieren que la extensión puede añadirse repetidamente), presencia de notas README.md con instrucciones de contacto, procesos anómalos en ejecución, entradas crontab o tareas programadas nuevas y webshells en directorios públicos. Complementen con escaneos de integridad sobre archivos web y bases de datos, análisis de cuentas con privilegios, cambios en claves SSH y rotación inmediata de credenciales expuestas. No paguen el rescate como primera opción; contacten a las autoridades y a su equipo legal y de seguridad para evaluar opciones, y consideren que la única manera fiable de restaurar es desde backups validados.

Alerta de seguridad: CVE-2026-41940 en cPanel/WHM permite acceso administrativo y desata ransomware masivo
Imagen generada con IA.

En el plano preventivo y de resistencia, los proveedores de hosting y administradores deben fortalecer políticas de acceso: limitar el acceso a puertos administrativos solo a direcciones IP permitidas, habilitar autenticación multifactor allí donde sea posible, revisar y endurecer reglas de firewall y WAF, y aplicar segmentación de red para que un panel comprometido no derive en la pérdida total de otras máquinas. También es crítico validar que las copias de seguridad estén fuera de línea o inaccesibles para el usuario que ejecuta el panel, y practicar restauraciones periódicas para asegurar la integridad de los backups.

Para equipos de respuesta intermediarios y clientes afectados, planifiquen una comunicación transparente: informen a clientes y partes interesadas sobre el alcance y las acciones en curso, documentando qué datos pueden haber sido expuestos y qué medidas se están tomando. Las organizaciones con grandes superficies de ataque deberían considerar un barrido de búsqueda de IOCs a nivel de proveedor y coordinar con equipos de inteligencia sobre amenazas para bloquear comandos y dominios asociados a la campaña.

Esta campaña demuestra cómo una vulnerabilidad en un componente central de gestión puede escalar rápidamente a pérdidas de datos generalizadas. La lección operativa es priorizar las actualizaciones de seguridad en herramientas de infraestructura, mantener copias de seguridad segregadas y automatizar la detección de cambios en entornos productivos. Espere que la explotación aumente en los próximos días y semanas: actuar con rapidez y método reduce la probabilidad de convertirse en la próxima víctima.

Cobertura

Relacionadas

Mas noticias del mismo tema.