Azonnali cselekvésre szólították fel a cPanel felhasználókat

A cPanel weboldal menedzsment szoftver használóit a gyártó felszólította, hogy azonnal változtassák meg a rendszereik root vagy adminsztrátori jelszavait, miután felfedezték, hogy feltörték az egyik szerverüket. Azok a cPanel felhasználók, akik az elmúlt hat hónapban jelentkeztek támogatási kérelemért, kaptak egy email-t a vállalat biztonsági csoportjától, amely szerint feltörték azt a szervert, amely a support kéréseket dolgozza fel. “Mivel nem tudjuk, hogy az Ön gépe fertőzött-e, azt ajánljuk, hogy változtassa meg a root jelszavát, ha nem SSH kulcsot használ a hitelesítésre”, írták a közleményben. “Amennyiben ‘sudo’ vagy ‘su”‘ programot használ a root felhasználóhoz, akkor a normál felhasználóhoz tartozó jelszavat kell megváltoztatni. Amennyiben SSH kulcsokat használ, azokat érdemes rendszeresen cserélni”. A vállalat jelenleg még nem ismeri a betörés részleteit.

http://arstechnica.com/security/2013/02/server-hack-prompts-call-for-cpanel-customers-to-take-immediate-action/


Legfrissebb sérülékenységek
CVE-2025-54987 – Trend Micro Apex One (on-premise) management console sérülékenysége
CVE-2025-69260 – Trend Micro Apex Central Message Out-of-bounds Read DoS sérülékenysége
CVE-2025-69259 – Trend Micro Apex Central Message Unchecked NULL Return Value DoS sérülékenysége
CVE-2025-69258 – Trend Micro Apex Central LoadLibraryEX RCE sebezhetősége
CVE-2025-8110 – Gogs Path Traversal sérülékenysége
CVE-2025-48633 – Android Framework Information Disclosure sérülékenysége
CVE-2025-48572 – Android Framework Privilege Escalation sérülékenysége
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
Tovább a sérülékenységekhez »