🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma vulnerabilidade crítica que afeta todas as versões do cPanel e do painel WebHost Manager (WHM), exceto as mais recentes, pode ser explorada para obter acesso ao painel de controle sem autenticação.

O problema de segurança foi resolvido em uma atualização de emergência que requer a execução manual de um comando para recuperar uma versão corrigida do software.

Propriedade da WebPros International, WHM e cPanel são painéis de controle de hospedagem na web baseados em Linux para gerenciamento de servidores e sites. Embora o WHM forneça controle em nível de servidor, o cPanel fornece acesso de administrador ao backend do site, webmail e bancos de dados.



Ambos os produtos estão entre os painéis de controle de hospedagem mais amplamente implantados, populares entre muitos provedores de hospedagem por suas interfaces padronizadas, facilidade de uso para usuários não técnicos e profunda integração com pilhas de hospedagem comuns.

Nenhum detalhe técnico foi divulgado publicamente, mas a gravidade do problema parece significativa, já que o Namecheap bloqueou temporariamente o acesso às portas 2083 e 2087 usadas para WHM e cPanel para proteger os clientes até que os patches estivessem disponíveis.

“Lamentamos informar que uma vulnerabilidade crítica de segurança foi identificada no software cPanel, afetando todas as versões atualmente suportadas”, disse Namecheap.

O provedor de hospedagem afirmou que a vulnerabilidade, que não recebeu um identificador oficial, “está relacionada a uma exploração de login de autenticação que pode permitir acesso não autorizado ao painel de controle”.

Algumas horas após a notificação da Namecheap, o cPanel publicou um boletim de segurança informando que o problema de segurança foi resolvido nas seguintes versões do produto:

11.110.0.97

11.118.0.63

11.126.0.54

11.132.0.29

11.136.0.5

11.134.0.20

Para instalar uma versão segura, o fornecedor recomenda que os administradores executem o comando /scripts/upcp –force, que executa o processo de atualização do cPanel e força sua execução mesmo que o sistema pense que já está rodando na versão mais recente.

Servidores que executam uma versão não suportada do cPanel não são elegíveis para atualizações de segurança. Nesse caso, recomenda-se que os administradores atualizem para uma versão compatível o mais rápido possível.

A descoberta da vulnerabilidade não foi atribuída publicamente e atualmente não há ID de rastreamento para o problema.

Um invasor que obtém acesso ao cPanel pode controlar tudo o que está presente na conta de hospedagem, desde sites e dados até e-mail. Eles podem usar o acesso para implantar backdoors ou web shells, redirecionar usuários para locais maliciosos, roubar arquivos confidenciais, enviar spam ou e-mails de phishing ou coletar senhas de arquivos de configuração.

WHM fornece acesso a todo o servidor e a todos os sites que ele hospeda. Isso significa que um agente de ameaça pode criar e excluir contas cPanel, estabelecer acesso persistente na máquina e usá-lo para diversas atividades maliciosas (por exemplo, tráfego de proxy, spam, entrega de malware, botnet).

Os proprietários de sites que usam as interfaces de gerenciamento afetadas devem garantir que atualizaram para uma versão corrigida.









99% do que o Mythos encontrou ainda não foi corrigido.

A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.

Reivindique seu lugar



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cpanel, #atualização #de #emergência #whm #corrige #bug #crítico #de #desvio #de #autenticação
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment