Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon cPanel advierte sobre fallo crítico de autenticación – parche de emergencia lanzado




El gigante de paneles de control de alojamiento web cPanel ha lanzado una actualización de seguridad de emergencia para solucionar una vulnerabilidad crítica que afecta a su software principal. El fallo de seguridad impacta directamente en múltiples rutas de autenticación dentro del ecosistema de cPanel y Web Host Manager (WHM). Se insta a los administradores de sistemas y proveedores de alojamiento web a aplicar el parche de inmediato para proteger sus infraestructuras.






El gigante de paneles de control de alojamiento web cPanel ha lanzado una actualización de seguridad de emergencia para abordar una vulnerabilidad crítica que afecta a su software principal. La falla de seguridad impacta directamente en múltiples rutas de autenticación dentro del ecosistema de cPanel y Web Host Manager (WHM). Se insta encarecidamente a los administradores de sistemas y proveedores de alojamiento web a aplicar el parche de inmediato para proteger sus entornos contra posibles accesos no autorizados. El equipo de desarrollo confirmó el problema de seguridad el 28 de abril de 2026, señalando que afecta a todas las versiones actualmente soportadas de la plataforma. Aunque los detalles técnicos específicos sobre los métodos de explotación siguen restringidos para proteger a los usuarios, las vulnerabilidades en rutas de autenticación han sido históricamente graves. Si se explota, un atacante podría eludir los mecanismos de inicio de sesión para obtener control administrativo sobre el servidor.

Superficie de ataque y posible impacto

Dado que cPanel y WHM se utilizan universalmente para gestionar la infraestructura de alojamiento web, la superficie de ataque es enorme. WHM proporciona acceso de nivel root al servidor, permitiendo a los administradores configurar protocolos de seguridad, gestionar certificados SSL y crear cuentas de alojamiento individuales. Una ruta de autenticación comprometida a este nivel otorga a los actores maliciosos control total sobre todos los sitios web alojados, bases de datos sensibles y comunicaciones por correo electrónico. Dicho acceso suele derivar en incidentes de seguridad graves, como la desfiguración masiva de sitios web, el despliegue de ransomware y la exfiltración de datos confidenciales de clientes. Además, los servidores comprometidos suelen ser absorbidos por botnets para lanzar ataques de denegación de servicio distribuidos o distribuir campañas de spam malicioso. Asegurar estos puntos de entrada administrativos es crucial para mantener la integridad de la cadena de suministro de alojamiento web en general. Para neutralizar esta amenaza, el equipo de seguridad de cPanel ha lanzado parches de emergencia en todos los niveles de versiones soportadas. Los administradores deben verificar que sus servidores ejecuten una de las siguientes compilaciones seguras: Versiones lanzadas: 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.132.0.29, 11.134.0.20 y 11.136.0.5. Los operadores de servidores pueden forzar el proceso de actualización manualmente mediante la interfaz de línea de comandos. Ejecutar el comando /scripts/upcp --force indicará al servidor que descargue e instale la última versión parcheada directamente desde los repositorios oficiales. Los administradores también deben monitorear sus registros de autenticación en busca de intentos de inicio de sesión inusuales que puedan haber ocurrido antes de aplicar el parche.

Advertencias para sistemas no soportados

El aviso de seguridad incluye una advertencia crítica para entornos que ejecutan versiones al final de su vida útil o no soportadas del software. Es muy probable que las versiones antiguas contengan la misma falla de autenticación, pero no recibirán esta corrección de emergencia. Los administradores que gestionan servidores heredados deben planificar una migración a una versión soportada lo antes posible. Mientras tanto, implementar reglas estrictas de firewall, aplicar autenticación multifactor y utilizar listas blancas de IP para el acceso a WHM puede ayudar a mitigar el riesgo inmediato de explotación.

Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.