Uma falha crítica identificada como CVE-2026-41940 Em cPanel, WHM e a solução WP Squared tem sido ativamente explorada em ambientes reais desde o final de fevereiro e obriga administradores e fornecedores de hospedagem a agir com urgência. Embora a cronologia exata do ataque inicial não esteja clara, fornecedores como KnownHost têm indicado que observaram tentativas de execução desde 23 de fevereiro, e após a publicação de análise técnica a vulnerabilidade ficou no foco porque os detalhes permitem construir exploits funcionais.
Tecnicamente, a vulnerabilidade deve-se a uma injeção CRLF No processo de login e carga de sessão: dados controlados pelo usuário no cabeçalho Authorization podem ser escritos nos arquivos de sessão do servidor antes de validar credenciais e sem a desinfecção adequada. Esse comportamento permite manipular a lógica de sessão e, em determinadas condições, saltar a verificação de senha para autenticar-se no painel.

O alcance é preocupante: explorações da Internet citadas por analistas mostram que há cerca de 1,5 milhões de instâncias de cPanel expostas publicamente, embora nem todas elas sejam necessariamente vulneráveis a esta CVE. As equipes de resposta e pesquisadores de segurança alertam que uma exploração bem-sucedida pode dar a um atacante controle total sobre o host cPanel, suas configurações, bases de dados e sites que gerenciam, com todas as implicações de escala e persistência que isso acarreta. Para o contexto técnico e recomendações do sector, a análise do Rapid7 pode ser consultada em Rapid7 e o aviso oficial do fornecedor na página de suporte do cPanel: suporte de cPanel.
cPanel publicou uma correção em 28 de abril e indicou os números de versão corrigidos e a necessidade de reiniciar o serviço cpsrvd Depois de aplicar os adesivos. Se não for possível actualizar imediatamente, os prestadores e administradores devem bloquear o acesso externo aos portos do painel (2083, 2087, 2095, 2096) ou suspender temporariamente os serviços centrais envolvidos (cpsrvd e cpdavd) para reduzir a exposição. Alguns operadores, como Namecheap, optaram por bloquear conexões a esses portos até que as atualizações estavam disponíveis.
Pesquisadores do watchTowr publicaram detalhes técnicos e uma ferramenta que pode ajudar a detectar instâncias vulneráveis e a gerar artefatos de teste; seu repositório está disponível publicamente no GitHub: watchTowr Detection Artifact Generator. A disponibilidade de informação técnica e de teste aumenta a probabilidade de exploração, pelo que a janela de remediação deve ser considerada curta.
Se administrar servidores com cPanel/WHM, a acção imediata recomendada é sistema transdérmico às versões indicadas pelo cPanel e reiniciar o cpsrvd. Após a aplicação do adesivo, purga as sessões ativas para invalidar credenciais potencialmente forçadas e obriga a renovação de senhas administrativas e de usuário. Executa os utilitários de detecção fornecidos pelo fornecedor e por pesquisadores externos para verificar compromissos, e realiza uma auditoria completa de logs e arquivos em busca de persistências ou webshells.

Em ambientes de hospedagem partilhados onde o sistema transdérmico instantaneamente não seja trivial, apliquem atenuações no perímetro: bloquear os portos administrativos da Internet, limitar acesso por IP ou VPN, e considerar a detenção temporária dos serviços do painel até que o adesivo possa ser instalado de forma controlada. Para clientes afetados por um possível compromisso, a resposta deve incluir rotação de credenciais, restauração de backups verificados e, se houver dúvida sobre a integridade do sistema, reinstalação ou reconstrução das instâncias comprometidas após a análise forense.
Este incidente lembra dois pontos chave: por um lado, a importância de segmentar o acesso administrativo e tornar obrigatório o acesso por canais seguros e restritos; por outro, a necessidade de processos de adesivo e detecção que fechem a janela entre divulgação técnica e exploração ativa. Manter o inventário actualizado de instâncias expostas, automatizar a implantação de sistemas de sistemas e ter playbooks de resposta fará a diferença entre um sistema bem sucedido e uma infecção com perda de dados e serviços.
Se você precisar de recursos adicionais para avaliar sua implantação, consulte o aviso oficial de cPanel para instruções de atualização e detecção e análise técnica de terceiros para entender a mecânica do exploit e os indicadores de compromisso. A rapidez da resposta determinará em grande medida se a vulnerabilidade fica como uma ameaça contida ou se transforma em um incidente maior.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...