Atualizações de segurança do cPanel abordam vulnerabilidade crítica

O cPanel lançou atualizações de segurança para corrigir uma vulnerabilidade que afeta diversos caminhos de autenticação, permitindo que atacantes possam obter acesso não autorizado ao software do painel de controle. Essa falha impacta todas as versões atualmente suportadas do cPanel. As versões corrigidas incluem 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.132.0.29 e 11.134.0.20. A empresa Namecheap, que fornece serviços de hospedagem e registro de domínios, revelou que a vulnerabilidade está relacionada a um exploit de login que pode permitir acesso não autorizado ao painel de controle. Como medida de precaução, a Namecheap implementou uma regra de firewall para bloquear o acesso às portas TCP 2083 e 2087, restringindo temporariamente o acesso dos clientes às interfaces do cPanel e WHM até que um patch completo seja aplicado. A equipe da Namecheap está monitorando a situação e aplicará o patch oficial em todos os servidores suportados assim que estiver disponível. Até o momento, a correção foi aplicada em servidores Reseller e Stellar Business.

Fonte: https://thehackernews.com/2026/04/critical-cpanel-authentication.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
29/04/2026 • Risco: ALTO
VULNERABILIDADE

Atualizações de segurança do cPanel abordam vulnerabilidade crítica

RESUMO EXECUTIVO
A vulnerabilidade no cPanel representa um risco significativo para a segurança de dados, exigindo que as empresas atualizem suas versões do software imediatamente para evitar acessos não autorizados. A aplicação de patches e a implementação de medidas de firewall são essenciais para mitigar os riscos associados.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a acessos não autorizados e compromissos de dados.
Operacional
Possibilidade de acesso não autorizado ao painel de controle do cPanel.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços de Hospedagem']

📊 INDICADORES CHAVE

Todas as versões atualmente suportadas do cPanel são afetadas. Indicador
Regras de firewall aplicadas para bloquear acesso às portas TCP 2083 e 2087. Contexto BR
Correções aplicadas em servidores Reseller e Stellar Business. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão do cPanel em uso é uma das afetadas e se já foi atualizada.
2 Aplicar as atualizações de segurança recomendadas pelo cPanel.
3 Monitorar logs de acesso e tentativas de login para identificar atividades suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos sistemas que utilizam cPanel, dado o potencial de acesso não autorizado que pode comprometer dados sensíveis.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD, especialmente em relação ao acesso não autorizado a dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).