Azonnali cselekvésre szólították fel a cPanel felhasználókat

A cPanel weboldal menedzsment szoftver használóit a gyártó felszólította, hogy azonnal változtassák meg a rendszereik root vagy adminsztrátori jelszavait, miután felfedezték, hogy feltörték az egyik szerverüket. Azok a cPanel felhasználók, akik az elmúlt hat hónapban jelentkeztek támogatási kérelemért, kaptak egy email-t a vállalat biztonsági csoportjától, amely szerint feltörték azt a szervert, amely a support kéréseket dolgozza fel. “Mivel nem tudjuk, hogy az Ön gépe fertőzött-e, azt ajánljuk, hogy változtassa meg a root jelszavát, ha nem SSH kulcsot használ a hitelesítésre”, írták a közleményben. “Amennyiben ‘sudo’ vagy ‘su”‘ programot használ a root felhasználóhoz, akkor a normál felhasználóhoz tartozó jelszavat kell megváltoztatni. Amennyiben SSH kulcsokat használ, azokat érdemes rendszeresen cserélni”. A vállalat jelenleg még nem ismeri a betörés részleteit.

http://arstechnica.com/security/2013/02/server-hack-prompts-call-for-cpanel-customers-to-take-immediate-action/


Legfrissebb sérülékenységek
CVE-2025-48572 – Android Framework Privilege Escalation sérülékenysége
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-68428 – jsPDF path traversal sérülékenysége
Tovább a sérülékenységekhez »