Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4091
)
-
▼
mayo
(Total:
788
)
-
Flipper One: el sucesor con IA y Linux
-
Spotify impulsa su IA en música y podcasts
-
Ataque Mini Shai-Hulud obliga a npm a reiniciar to...
-
LibreOffice critica formato de Microsoft y desata ...
-
PC gaming extremo con 13 pantallas internas, 15.00...
-
Ubiquiti parchea vulnerabilidades críticas de UniF...
-
Chrome en riesgo por nueva vulnerabilidad crítica ...
-
Descubren que las claves de API de Google siguen a...
-
Firefox Nova: el gran rediseño del navegador libre
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
-
▼
mayo
(Total:
788
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos .
-
Se ha revelada una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2026-46333 y apodada “ssh-keysign-pwn” . Este fallo ...
Vulnerabilidad de omisión de autenticación en cPanel explotada activamente — Publican prueba de concepto
Una vulnerabilidad crítica de bypass de autenticación en cPanel & WHM ha sido confirmada como activamente explotada en la naturaleza, generando alarma en la industria global de alojamiento web. La falla, identificada como CVE-2026-41940, permite a atacantes no autenticados eludir por completo los mecanismos de inicio de sesión, lo que podría otorgar acceso de nivel root a los paneles de control de hosting afectados. Se ha publicado una prueba de concepto (PoC) pública del exploit [...]
Una vulnerabilidad crítica de bypass de autenticación en cPanel & WHM ha sido confirmada como explotada activamente en la naturaleza, enviando ondas de choque a través de la industria global de alojamiento web.
La falla, rastreada como CVE-2026-41940, permite a atacantes no autenticados eludir por completo los mecanismos de inicio de sesión, otorgando potencialmente acceso de nivel root a los paneles de control de alojamiento afectados.
Un exploit de prueba de concepto (PoC) público ha sido publicado por investigadores de seguridad de watchTowr, aumentando drásticamente la urgencia de aplicar parches de inmediato.
Vulnerabilidad 0-Day de Bypass de Autenticación en cPanel
La vulnerabilidad reside en la capa de autenticación del software cPanel & WHM, incluyendo implementaciones DNSOnly.
Según el aviso oficial de seguridad de cPanel, el problema afecta a todas las versiones posteriores a la 11.40, una enorme superficie de ataque dado el dominio de cPanel en el mercado de alojamiento compartido a nivel mundial.
La falla implica una inyección CRLF encadenada con la filtración de tokens de sesión, permitiendo a un atacante preautenticado secuestrar un token de sesión, propagarlo a través de la caché interna del servidor y, en última instancia, obtener acceso root a WHM — todo sin credenciales válidas.
El investigador de watchTowr Sina Kheirkhah (@SinSinology) publicó un generador de artefactos de detección que demuestra la cadena de explotación en cuatro pasos distintos:
- Crear una sesión preautenticación para obtener un identificador de sesión base
- Enviar una carga útil de inyección CRLF (autenticación básica + cookie no-ob) para filtrar un token de sesión válido mediante una redirección HTTP 307
- Ejecutar una solicitud
do_token_deniedpara propagar el token sin procesar en la caché del lado del servidor - Acceder a
/json-api/versionpara confirmar el acceso root a WHM, devolviendo HTTP 200 con la divulgación completa de la versión
La herramienta PoC authbypass-RCE.py apunta al puerto 2087 (WHM) y confirma con éxito la explotación en instancias vulnerables que ejecutan versiones como la 11.110.0.89 y anteriores.
Los informes indican que la vulnerabilidad fue divulgada de forma privada a cPanel aproximadamente dos semanas antes de que se observara la explotación pública.
Sin embargo, los ataques confirmados en la naturaleza obligaron a cPanel a acelerar la implementación de su parche, con el aviso inicial publicado el 28 de abril de 2026 a las 12:05 PM CST.
El aviso fue actualizado múltiples veces en un plazo de 48 horas para incluir versiones parcheadas, pasos de mitigación revisados y un script de detección — reflejando la naturaleza de rápida evolución del incidente.
Varios proveedores globales de alojamiento han reportado haber desconectado paneles de control basados en cPanel como medida preventiva para evitar accesos no autorizados masivos.
Versiones Parcheadas
cPanel ha lanzado parches de emergencia para las siguientes versiones:
- 11.86.0.41, 11.110.0.97, 11.118.0.63, 11.126.0.54
- 11.130.0.19, 11.132.0.29, 11.134.0.20, 11.136.0.5
Para implementaciones WP Squared (WP2), la versión parcheada es la 136.1.7.
Los administradores deben priorizar las siguientes acciones sin demora:
- Forzar la actualización inmediatamente usando:
/scripts/upcp --force - Verificar la versión de compilación con
/usr/local/cpanel/cpanel -Vy reiniciar cpsrvd:/scripts/restartsrv_cpsrvd - Actualizar manualmente los servidores con actualizaciones automáticas deshabilitadas o anclados — estos no recibirán el parche automáticamente y representan los sistemas de mayor riesgo en cualquier entorno
- Si no es posible aplicar el parche de inmediato, aplicar una de estas mitigaciones:
- Bloquear el tráfico entrante en los puertos 2083, 2087, 2095 y 2096 a nivel de firewall
- Detener completamente los servicios cpsrvd y cpdavd mediante comandos de la API de WHM
Los servidores que ejecutan versiones no compatibles de cPanel y que no son elegibles para el parche actual deben ser tratados como comprometidos hasta que se demuestre lo contrario y escalados para actualizaciones de versión de emergencia.
Con cPanel alimentando un estimado de millones de cuentas de alojamiento a nivel global en entornos compartidos y VPS, el radio de impacto de CVE-2026-41940 es sustancial.
Las vulnerabilidades de bypass de autenticación a nivel de panel de control son particularmente peligrosas porque exponen no solo un sitio web, sino ecosistemas completos de servidores, incluyendo todos los dominios alojados, cuentas de correo, bases de datos y sistemas de archivos.
La publicación pública de un PoC funcional reduce significativamente la barrera para la explotación, y se espera que actores de amenazas oportunistas lo incorporen en campañas de escaneo masivo de manera inminente.
Fuentes:
https://cybersecuritynews.com/cpanel-0-day-authentication-bypass-vulnerability/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.