Uma vulnerabilidade crítica no cPanel/WHM detectada no final de abril de 2026 permite, segundo relatos públicos e o próprio fornecedor, aceder ao painel de controle sem autenticação em versões anteriores às mais recentes; a gravidade motivou grandes fornecedores a bloquear temporariamente o acesso aos portos de gestão, enquanto um adesivo de emergência foi emitido. Se você administra servidores com cPanel ou WHM, você deve tratar isso como uma prioridade de segurança: a possibilidade de acesso não autenticado implica controle total sobre contas de hospedagem e, no caso de WHM, sobre o servidor inteiro.
WebPros (cPanel) publicou um boletim de segurança com versões corrigidas e a instrução concreta para aplicar a reparação: executar o comando /scripts/upcp --force como root para forçar a atualização do produto. Uma vez que a atualização nem sempre é aplicada automaticamente, é imprescindível executar esse comando manualmente em cada servidor afetado ou coordenar com seu provedor de hospedagem para que o faça. Você pode consultar o comunicado oficial do cPanel com detalhes e versões em seu portal de suporte: https://support.cpanel.net/hc/en-us/articles/40073787579671-cPanel-WHM-Security-Update-04-28-2026.

A reação de operadores como Namecheap — que bloqueou acessos aos portos 2083 e 2087 enquanto se distribuíam adesivos — ilustra dois pontos críticos: primeiro, a exploração em escala pode ser rápida e massiva; segundo, quando não há um identificador público da vulnerabilidade nem detalhes técnicos divulgados, os fornecedores priorizam mitigações defensivas (bloqueios, restrições de acesso) até que o adesivo seja aplicado. O comunicado de Namecheap sobre a incidência está disponível aqui: https://www.namecheap.com/status-updates/ongoing-critical-security-vulnerability-in-cpanel-april-28-2026/.
As implicações práticas de uma intrusão no cPanel variam segundo o alcance: em uma conta de cPanel comprometida um atacante pode implantar web shells, modificar sites para distribuir malware ou phishing, extrair bases de dados e credenciais, e usar serviços de e-mail para campanhas maliciosas. Em um WHM comprometido o risco escala à capacidade de criar contas, persistir no servidor, pivotar outros clientes hospedados e empregar a máquina como plataforma de spam, proxy ou botnet. Por isso a resposta deve combinar adesivos imediatos e análises forenses para determinar se já houve compromisso.
Se você gerencia servidores afetados, primeiro é aplicar a atualização indicada pelo cPanel. Executa /scripts/upcp --force como root e verifique a versão resultante contra a lista de versões seguras publicada pelo fornecedor; se a sua instalação estiver numa versão que já não recebe suporte, planeja uma migração imediata para uma versão suportada porque os sistemas fora de suporte não recebem adesivos críticos. Consulta também a documentação oficial sobre o processo de atualização para evitar impactos acidentais: https://docs.cpanel.net/knowledge-base/installation-and-updates/upcp/.
Paralelamente ao adesivo, adota mitigações temporárias: restringe o acesso aos portos de administração mediante firewall ou regras de rede (allowlist de IPs ou acesso por VPN), ativa autenticação de dois fatores nas contas de administrador se ainda não estiver habilitado, e rota todas as credenciais administrativas, API tokens e chaves SSH que possam ter estado expostas. Não dependas apenas da disponibilidade do adesivo; actua para reduzir a superfície exposta até que a correcção esteja comprovada em produção.
Realiza uma revisão forense básica em cada servidor: inspecciona logs de cPanel e WHM, busca atividade incomum em /var/log, revisa contas criadas recentemente, crontabs, arquivos modificados em sites e presença de web shells ou backdoors (por exemplo, arquivos PHP com código ofuscado ou arquivos com marcas de tempo recentes). Se você encontrar indícios de intrusão, preserva evidências (imágenes de disco, logs) e, se for caso disso, isola a máquina para evitar movimento lateral enquanto se investiga.

Também é recomendável rever os sistemas de e-mail por picos de envio e listas de bloco, bem como digitalizar sites por malware e verificar backups antes de restaurar nada. Se o seu fornecedor administra os servidores, exige confirmação transparente de que a atualização foi aplicada, solicita relatórios de integridade pós-parche e pergunta por qualquer atividade anómala detectada durante o período de vulnerabilidade.
Além da resposta imediata, este incidente sublinha a importância de práticas governamentais de sistemas de sistemas e defesa em profundidade em ambientes de hospedagem: manter sistemas em versões suportadas, automatizar atualizações críticas quando possível, implementar segmentação de rede para interfaces de gestão e monitorar acessos administrativos. Para recomendações gerais sobre posturas de segurança e gestão de riscos, você pode consultar recursos de boas práticas como OWASP: https://owasp.org/www-project-top-ten/.
Finalmente, se você administra um grande parque de servidores, você considera implementar procedimentos centralizados para verificar versões, emitir comandos remotos com segurança e auditar que todos os nós aplicaram o adesivo. A janela de exposição entre a publicação de uma vulnerabilidade crítica e a completa atenuação em todos os servidores é o momento mais perigoso: agir rapidamente, preservar evidências e endurecer acessos pode marcar a diferença entre um incidente conteúdo e uma brecha maior.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...