martes, 5 de mayo de 2026

CPanel Ransomware Alerta Bypass Critico Ataca Servidores Linux

Una vulnerabilidad crítica en cPanel y WHM, identificada como CVE-2026-41940, está siendo explotada masivamente a nivel global. Este fallo permite una elusión de la autenticación (bypass) que facilita a los atacantes tomar el control de servidores Linux expuestos a Internet. Una vez dentro, los ciberdelincuentes despliegan el ransomware "Sorry", que cifra los archivos y exige un rescate.

CPanel Ransomware: ¡Alerta! Bypass Crítico Ataca Servidores Linux

El vector de ataque aprovecha una inyección CRLF durante el proceso de login para manipular los archivos de sesión. Esto permite a los atacantes crear una sesión privilegiada con acceso de root, obviando los mecanismos de seguridad habituales. Se han detectado decenas de miles d e direcciones IP involucradas en oleadas de escaneo y explotación, lo que indica una amenaza de gran alcance y urgencia.

El ransomware "Sorry", desarrollado en Go, cifra los ficheros de los servidores afectados, añadiendo la extensión ".sorry" y dejando una nota de rescate llamada "README.md". La recuperación de los datos sin la clave privada correspondiente es prácticamente imposible, ya que utiliza criptografía robusta como ChaCha20 y RSA-2048. La comunicación con las víctimas se realiza a través de Tox.

Ante esta situación, es crucial aplicar el parche de emergencia de cPanel y WHM de inmediato. Sin embargo, los expertos advierten que aplicar el parche no es suficiente si el servidor ya ha sido comprometido. Se recomienda tratar los sistemas expuestos como potencialmente infectados, revisar indicadores como la presencia de archivos ".sorry" o "README.md", y realizar análisis forenses. Medidas adicionales incluyen la rotación de credenciales, la validación de copias de seguridad offline, la limitación del acceso a los puertos de cPanel mediante listas blancas, y la configuración de firewalls y WAFs.

La explotación activa de esta vulnerabilidad ha llevado a su inclusión en el catálogo de "Known Exploited Vulnerabilities" de CISA, reforzando la necesidad de una respuesta rápida y contundente por parte de los administradores de sistemas para proteger sus servidores y datos.

Fuente Original: https://unaaldia.hispasec.com/2026/05/explotacion-masiva-de-un-bypass-critico-en-cpanel-facilita-el-ransomware-sorry-en-servidores-linux.html?utm_source=rss&utm_medium=rss&utm_campaign=explotacio n-masiva-de-un-bypass-critico-en-cpanel-facilita-el-ransomware-sorry-en-servidores-linux

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

No hay comentarios:

Publicar un comentario