Uma vulnerabilidade crítica foi identificada no cPanel e no WebHost Manager (WHM), afetando quase todas as versões, exceto as mais recentes. Essa falha de segurança permite que atacantes obtenham acesso ao painel de controle sem autenticação. A empresa responsável, WebPros International, lançou uma atualização de emergência que exige que os administradores executem manualmente um comando para aplicar o patch. O WHM oferece controle a nível de servidor, enquanto o cPanel permite acesso ao backend do site, webmail e bancos de dados. A gravidade da vulnerabilidade levou a Namecheap a bloquear temporariamente o acesso às portas 2083 e 2087, utilizadas por esses serviços, para proteger seus clientes. Embora detalhes técnicos não tenham sido divulgados, a falha é considerada significativa, pois um invasor com acesso ao cPanel pode controlar todos os aspectos da conta de hospedagem, incluindo sites, dados e e-mails. Os administradores devem atualizar para as versões corrigidas o mais rápido possível, pois versões não suportadas não receberão atualizações de segurança.
Fonte: https://www.bleepingcomputer.com/news/security/cpanel-whm-emergency-update-fixes-critical-auth-bypass-bug/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
29/04/2026 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade crítica afeta cPanel e WHM, requer atualização urgente
RESUMO EXECUTIVO
A vulnerabilidade crítica nos sistemas cPanel e WHM pode permitir acesso não autorizado, comprometendo a segurança de dados e operações. É crucial que as empresas que utilizam essas plataformas atualizem imediatamente para as versões corrigidas para evitar riscos significativos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a vazamentos de dados e interrupções de serviço.
Operacional
Acesso não autorizado ao painel de controle, controle total sobre contas de hospedagem.
Setores vulneráveis
['Hospedagem de sites', 'Serviços de TI', 'E-commerce']
📊 INDICADORES CHAVE
99% do que foi encontrado pela Mythos ainda está sem patch.
Indicador
Acesso bloqueado temporariamente por Namecheap às portas 2083 e 2087.
Contexto BR
Versões corrigidas listadas no comunicado de segurança.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a versão do cPanel e WHM em uso.
2
Executar o comando /scripts/upcp –force para aplicar o patch.
3
Monitorar logs de acesso e atividades suspeitas nas contas de hospedagem.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de acesso não autorizado a dados sensíveis e controle total sobre servidores.
⚖️ COMPLIANCE
Implicações legais e de conformidade com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).