{
"$type": "site.standard.document",
"bskyPostRef": {
"cid": "bafyreifjoyvacqzl6ximlt7364tdiladt6vjjkm5byldqhypsej2g3wis4",
"uri": "at://did:plc:ulfbtqn2ybcgbzf27z75qrvu/app.bsky.feed.post/3mkocxo6u27c2"
},
"coverImage": {
"$type": "blob",
"ref": {
"$link": "bafkreid6vostqi5uiyfds7o2moqncjtwo2whnwir5n4zmke53mawpr4ngm"
},
"mimeType": "image/jpeg",
"size": 302073
},
"path": "/seguranca/412779-cpanel-corrige-falha-critica-que-permitia-invasao-de-servidores.htm",
"publishedAt": "2026-04-29T23:15:00.000Z",
"site": "https://www.tecmundo.com.br",
"tags": [
"Segurança"
],
"textContent": "O cPanel corrigiu uma vulnerabilidade crítica de autenticação que permitia a invasores acessar painéis de controle de servidores sem autorização. A falha afeta todas as versões com suporte ativo da plataforma e representa um risco sério para servidores expostos sem a atualização aplicada.\n\nO cPanel é um painel de controle de hospedagem amplamente utilizado. Ele permite que usuários gerenciem sites e servidores por meio de uma interface gráfica, sem precisar usar ferramentas de linha de comando.\n\nA gravidade da vulnerabilidade está na natureza do que ela expõe. Um invasor que explorasse a falha poderia acessar o painel de controle de um servidor sem precisar de credenciais válidas. Isso dá acesso a arquivos, configurações, bancos de dados e toda a infraestrutura gerenciada pelo painel.\n\ncPanel liberou patches para seis versões da plataforma e orienta administradores a aplicar as atualizações imediatamente para reduzir o risco de comprometimento dos servidores.\n\n## Como a falha funciona\n\nA vulnerabilidade é classificada como um exploit de autenticação. Basicamente, o mecanismo que deveria verificar a identidade do usuário antes de liberar o acesso pode ser contornado por um atacante.\n\nO cPanel não divulgou detalhes técnicos específicos sobre o método de exploração. A empresa confirmou que todas as versões com suporte estão afetadas e orientou administradores a aplicar as atualizações imediatamente.\n\nVulnerabilidade comprometia o mecanismo de autenticação do cPanel, etapa responsável por verificar a identidade do usuário antes de liberar o acesso ao painel.\n\n## Quais versões corrigem o problema\n\nO cPanel liberou correções nas seguintes versões:\n\n * 11.110.0.97;\n * 11.118.0.63;\n * 11.126.0.54;\n * 11.132.0.29;\n * 11.134.0.20;\n * 11.136.0.5.\n\n\n\nServidores que rodam versões sem suporte também podem estar vulneráveis. O cPanel recomenda que administradores nessa situação atualizem o ambiente o quanto antes.\n\n## O que a Namecheap fez enquanto o patch não estava disponível\n\nA Namecheap, uma das maiores empresas de hospedagem do mundo, aplicou uma regra de firewall temporária bloqueando as portas TCP 2083 e 2087 como medida de contenção. Essas portas são usadas para acesso ao cPanel e ao WHM, o painel de gerenciamento para revendedores.\n\nA medida teve efeitos colaterais. Enquanto a regra estava ativa, o acesso ao cPanel e ao WHM ficou indisponível para os clientes. Webmail, Webdisk e conexões SSL e não-SSL também foram afetadas durante o período de manutenção.\n\nFalha crítica no cPanel permitia que invasores acessassem painéis de controle de servidores sem apresentar credenciais válidas.\n\n## Como a correção foi implementada\n\nA Namecheap acompanhou o caso em tempo real e atualizou seus clientes ao longo do dia. O processo de aplicação do patch durou cerca de sete horas.\n\nÀs 22h35 UTC, a empresa confirmou que o cPanel havia liberado o patch oficial e que a implantação estava em andamento, com previsão de dois a três horas para conclusão. Às 02h04 UTC do dia seguinte, a correção já havia sido aplicada nos servidores Reseller e Stellar Business. Às 02h42 UTC, todos os servidores restantes também receberam a atualização.\n\n## O que administradores precisam fazer agora\n\nAdministradores que gerenciam servidores com cPanel devem verificar imediatamente qual versão está em execução. Caso o servidor ainda não esteja em uma das versões corrigidas listadas acima, a atualização deve ser prioridade.\n\nO cPanel reforça que servidores em versões sem suporte oficial também podem estar expostos à mesma vulnerabilidade, sem previsão de correção por parte da empresa.\n\nAcompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.",
"title": "cPanel corrige falha crítica que permitia invasão de servidores"
}