<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-41940 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-41940/</link><description>Recent content in Cve-2026-41940 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 30 Apr 2026 14:07:55 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-41940/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica de bypass de autenticação no cPanel</title><link>https://brdefense.center/news/vulnerabilidade-critica-de-bypass-de-autenticacao/</link><pubDate>Thu, 30 Apr 2026 14:07:55 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-de-bypass-de-autenticacao/</guid><description>&lt;p>A vulnerabilidade crítica CVE-2026-41940, que permite o bypass de autenticação em cPanel, WHM e WP Squared, está sendo ativamente explorada desde o final de fevereiro de 2026. A falha, identificada como uma injeção de Carriage Return Line Feed (CRLF) nos processos de login e carregamento de sessão, permite que atacantes acessem sistemas sem a validação adequada da senha. A empresa KnownHost, que utiliza cPanel, relatou tentativas de exploração já no dia da divulgação da vulnerabilidade. Em resposta, a cPanel lançou um patch em 28 de abril, após pressão de provedores de hospedagem. A vulnerabilidade afeta versões do cPanel a partir da 11.40 e também impacta o WP Squared. A Rapid7 estima que cerca de 1,5 milhão de instâncias do cPanel estão expostas online, embora não haja dados sobre quantas são vulneráveis. Para mitigar riscos, recomenda-se bloquear o acesso externo a portas específicas e reiniciar serviços após a aplicação das correções. A situação é crítica, pois a exploração bem-sucedida pode conceder controle total sobre o sistema cPanel e os sites gerenciados.&lt;/p></description></item></channel></rss>