Vulnerabilities & CVEs

Эксплойт cPanel ставит под угрозу миллионы веб-сайтов

Цифровые основы интернета сотрясаются. Критический сбой в cPanel/WHM, невидимой опорной конструкции для миллионов веб-сайтов, был использован злоумышленниками, вручив им ключи от королевства.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Абстрактная визуализация взаимосвязанных цифровых узлов с выделенным скомпрометированным путём.

Key Takeaways

  • Активно эксплуатируется критическая уязвимость обхода аутентификации (CVE-2026-41940) в cPanel/WHM.
  • Уязвимость позволяет злоумышленникам получить административный доступ без учётных данных, что потенциально ведёт к захвату серверов и сайтов.
  • Миллионы веб-сайтов, включая финансовые и медицинские организации, находятся под угрозой из-за широкого использования cPanel.
  • cPanel выпустил исправления, хостинг-провайдеры предпринимают немедленные меры, но повсеместное внедрение обновлений имеет решающее значение.

Внезапно цифровой мир ощущается гораздо менее безопасным. Представьте, что вы входите в оживлённый мегаполис, место, гудящее торговлей и связями, и вдруг обнаруживаете, что главные ворота к его инфраструктуре остались распахнутыми настежь.

Именно такой сценарий разворачивается прямо сейчас с недавно раскрытой уязвимостью в cPanel и его интерфейсе WebHost Manager (WHM). Это не какой-то теоретический баг, обсуждаемый в приглушённых академических тонах; это критическая, активно эксплуатируемая лазейка для обхода аутентификации, которая позволяет злоумышленникам без каких-либо паролей входить в административный контроль. Думайте об этом как о находке мастер-ключа от серверной небоскрёба — и он у плохих парней.

CVE-2026-41940, как мрачно его обозначили, добавлен в каталог известных уязвимостей Агентства по кибербезопасности и защите инфраструктуры (CISA). Это способ CISA крикнуть: «Мы видели это в дикой природе, народ! Это происходит прямо сейчас». И учитывая, что cPanel/WHM лежит в основе примерно миллиона с лишним веб-сайтов — включая такие чувствительные учреждения, как банки и медицинские организации — потенциальные последствия, мягко говоря, астрономические.

Этот баг — своего рода цифровой отмычкой для огромной части хостинговой инфраструктуры интернета. Когда cPanel, вездесущая панель управления, используемая на таком количестве веб-серверов, скомпрометирована, под угрозой оказывается не один сайт, а потенциально каждый сайт, управляемый этим сервером.

cPanel запаниковал, выпустив исправления 28 апреля 2026 года и разослав отчаянную просьбу всем клиентам и хостинг-провайдерам немедленно обновиться. Они подтвердили, что уязвимы все поддерживаемые версии после 11.40, включая специализированные решения, такие как DNSOnly и WP Squared. Это гонка со временем, и для многих стартовый выстрел уже прозвучал.

Крупные хостинговые игроки, такие как Namecheap, HostGator и KnownHost, не стали мешкать. Они временно заблокировали доступ к cPanel, относясь к этому обходу аутентификации с той крайней осторожностью, которую он заслуживает, и уже зафиксировали попытки эксплуатации, датируемые концом февраля. Цифровой эквивалент заколоченных окон во время урагана.

Почему это важно: за пределами кода

Это не просто техническая сноска для IT-отделов. Это сейсмическое событие в продолжающейся эволюции цифровой безопасности, суровое напоминание о том, что даже самые, казалось бы, надёжные системы могут скрывать катастрофические слабости. Это событие, меняющее платформу — из тех, что перекраивают наше взаимодействие с цифровым миром, подобно появлению самого интернета или мобильной революции. Основная инфраструктура, которая обеспечивает работу нашей онлайн-жизни, переживает глубокую и, честно говоря, пугающую уязвимость.

Как защититься, когда воют сирены

Хотя основная ответственность за исправление лежит на хостинговых компаниях и владельцах сайтов — и, честно говоря, они должны двигаться со скоростью света — вы всё же можете предпринять реальные шаги для снижения рисков, если сайт, который вы часто посещаете, окажется под перекрёстным огнём. Речь идёт о построении личной устойчивости в взаимосвязанном мире.

Прежде всего, будьте скупы на свои данные. Чем меньше информации веб-сайт имеет о вас, тем меньше может быть украдено в случае взлома. Не сохраняйте данные кредитных карт автоматически; используйте режим гостя, когда это возможно. Это небольшое неудобство ради значительного уровня защиты. И ради всего цифрового, прекратите повторно использовать пароли. Скомпрометированный пароль — это больше не просто неудобство; это мастер-ключ, способный открыть множество цифровых жизней.

«Это критический, активно эксплуатируемый баг обхода аутентификации в cPanel/WHM, который позволяет злоумышленникам получить административный доступ к интерфейсу без учётных данных, потенциально захватывая серверы и все размещённые сайты».

И подумайте о своих способах оплаты. Кредитные карты часто предлагают более надёжную защиту от мошенничества, чем другие методы — небольшая страховка на случай неизбежных взломов.

Скрытые издержки удобства

Когда взламывают сайт, которому вы доверяли, это вторжение. Шаги, которые вы можете предпринять, знакомы, но жизненно важны:

Всегда, всегда проверяйте официальные рекомендации компании. Их каналы связи — ваш основной источник информации о том, что произошло и что они рекомендуют.

Немедленно смените пароль. Сделайте его надёжным, уникальным и позвольте менеджеру паролей взять на себя основную работу.

Включите двухфакторную аутентификацию (2FA). Если возможно, выбирайте аппаратные ключи, соответствующие стандарту FIDO2 — это золотой стандарт и они гораздо более устойчивы к фишингу, чем SMS-коды.

Будьте предельно бдительны к выдающим себя за других. Киберпреступники любят выдавать себя за взломанные компании, чтобы обманом выманить у вас больше информации. Проверяйте всё через официальные каналы.

Не торопитесь с любыми получаемыми сообщениями. Фишинговые атаки играют на срочности. Замедлитесь, мыслите критически.

И да, пересмотрите хранение данных карт. Удобство заманчиво, но риск ярко иллюстрируется такими событиями, как это.

Наконец, настройте мониторинг личности. Это ваша система раннего предупреждения о том, когда ваши данные всплывают в тёмной сети, давая вам шанс отвоевать свою цифровую личность.

Что киберпреступники знают о вас?

Используйте бесплатный сканер Digital Footprint от Malwarebytes, чтобы узнать, была ли ваша личная информация раскрыта в интернете.

Этот эксплойт cPanel — это раскат грома, будильник, эхом разносящийся по интернету. Это глубокий момент, подчёркивающий, что цифровая инфраструктура, которую мы часто принимаем как должное, гораздо более хрупкая и взаимосвязанная, чем нам нравится думать. Мы живём в эпоху фундаментального сдвига платформы, и оставаться информированным — и проактивным — больше не является опцией.


🧬 Связанные инсайты

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Malwarebytes Labs