c Panel a publié des correctifs de sécurité qui répondent à une vulnérabilité sur plusieurs routes d'authentification de panneau de contrôle qui, si exploité, pourraient permettre à un attaquant de prendre le contrôle du logiciel de gestion de serveur. Les versions corrigées sont 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.132.0.29, 11.136.0.5 et 11.134.0.20., et la société avertit que tous les lancements actuellement soutenus étaient en danger jusqu'à la mise en œuvre de la mise à jour.
cPanel, pour l'instant, n'a pas divulgué les détails techniques de l'échec, pratique qui est souvent réservée jusqu'à ce que la plupart des serveurs aient le patch pour réduire le risque d'exploitation de masse. Ce manque d'informations techniques accroît l'urgence pour les gestionnaires: lorsque le vecteur exact n'est pas connu, la seule mesure d'atténuation fiable consiste à mettre à jour dès que possible et limiter l'accès aux interfaces de gestion.

Le fournisseur d'hébergement Namecheap a confirmé que le problème est lié à une explosion de connexion qui pourrait permettre un accès non autorisé à cPanel et WHM, et comme mesure temporaire bloqué le trafic vers les ports TCP 2083 et 2087 (HTTPS pour cPanel et WHM). Namecheap a également expliqué qu'elle a appliqué la correction à ses serveurs Revendeurs et Stellar Business et déploie le patch dans le reste de son infrastructure; jusqu'à ce que le patch soit installé, les blocs de port peuvent restreindre l'accès des clients à leurs panneaux de contrôle. Pour en savoir plus sur les pratiques et la documentation du cPanel, consultez votre documentation officielle à l'adresse suivante : https: / / docs.cpanel.net et de vérifier ou de déclarer par le fournisseur qu'il convient de revoir l'aide de Namecheap dans https: / / www.namecheap.com / support / connaissances /.
Quel est le risque réel et pourquoi cela devrait vous importer : cPanel est l'interface de gestion pour des millions de sites Web; un engagement d'authentification peut entraîner l'accès à des comptes d'hébergement, des modifications DNS, l'injection de logiciels malveillants sur des sites Web, un certificat et un vol d'identité, ou le déploiement de cryptomanches et de portes arrières qui se répartissent entre des comptes sur des serveurs partagés. Pour les sites ou les entreprises qui dépendent de l'hébergement partagé ou revendeur, le risque est particulièrement élevé car un serveur compromis peut affecter plusieurs clients.
Ce que les administrateurs devraient faire immédiatement : d'abord, vérifiez la version cPanel / WHM qui fonctionne sur le serveur et appliquez le correctif officiel dès que possible ; les versions sécurisées sont indiquées ci-dessus. Si votre fournisseur n'a pas encore appliqué le patch et lui permet d'être configuré, limiter l'accès aux ports d'administration (2082 / 2083 / 2086 / 2087) par par pare-feu ou listes autorisées, et envisager de les bloquer jusqu'à ce que la correction soit confirmée. Activer ou vérifier des mécanismes de protection supplémentaires tels que cPHulk (protection contre la force brute) et l'authentification de deux facteurs dans les comptes administratifs. https: / / docs.cpanel.net / connaissances. Il est également recommandé de faire pivoter les identifiants administratifs et les clés API, et de forcer les mots de passe à changer s'il y avait un signe d'accès peu accessible.

Comment détecter une éventuelle intrusion : examiner le journal d'authentification du système (par exemple / var / log / auth.log dans Debian / Ubuntu ou / var / log / secure dans CentOS / RHEL) et les enregistrements cPanel / WHM sur le serveur en recherche de connexion à partir d'IPs inconnus ou de temps atypiques. Vérifiez la création récente de comptes, les changements d'utilisateur et les permissions, les modifications critiques de fichiers (comme les fichiers de configuration du site ou les crontabs), et les processus persistants inhabituels. S'il y a un soupçon d'engagement, faire une capture médico-légale des disques et de la mémoire avant d'appliquer des changements drastiques, et envisager de restaurer à partir de sauvegardes complètes si l'intégrité est compromise.
Communication et atténuation au niveau du fournisseur: les administrateurs hôtes devraient informer rapidement leurs clients des mesures prises et, le cas échéant, coordonner le blocage temporaire des ports d'administration ou la maintenance prévue pour appliquer le patch. Surveiller les mises à jour publiques du cPanel et l'attribution éventuelle d'un identifiant CVE dans les prochains jours, et surveiller les listes de vulnérabilités et les bulletins officiels (p. ex. https: / / cve.mitre.org ou les pages de sécurité de cPanel).
Bref, mettre à jour cPanel / WHM aux versions corrigées est l'action prioritaire suivi de restrictions sur l'accès aux interfaces administratives, le renforcement de l'authentification multifactorielle, la rotation des titres de compétence et l'analyse médico-légale du journal pour détecter une activité anormale. La coordination avec le fournisseur d'hébergement et la transparence avec les utilisateurs complètent une réponse responsable à une vulnérabilité d'authentification qui, de par sa nature, peut avoir un impact élevé sur les environnements d'hébergement partagés.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...

PinTheft l'explosion publique qui pourrait vous donner racine sur Arch Linux
Une nouvelle explosion publique a fait ressortir la fragilité du modèle de privilèges Linux : l'équipe de sécurité V12 a qualifié l'échec de Vol d'épingles et publié un test de ...