Azonnali cselekvésre szólították fel a cPanel felhasználókat

A cPanel weboldal menedzsment szoftver használóit a gyártó felszólította, hogy azonnal változtassák meg a rendszereik root vagy adminsztrátori jelszavait, miután felfedezték, hogy feltörték az egyik szerverüket. Azok a cPanel felhasználók, akik az elmúlt hat hónapban jelentkeztek támogatási kérelemért, kaptak egy email-t a vállalat biztonsági csoportjától, amely szerint feltörték azt a szervert, amely a support kéréseket dolgozza fel. „Mivel nem tudjuk, hogy az Ön gépe fertőzött-e, azt ajánljuk, hogy változtassa meg a root jelszavát, ha nem SSH kulcsot használ a hitelesítésre”, írták a közleményben. „Amennyiben ‘sudo’ vagy ‘su”‘ programot használ a root felhasználóhoz, akkor a normál felhasználóhoz tartozó jelszavat kell megváltoztatni. Amennyiben SSH kulcsokat használ, azokat érdemes rendszeresen cserélni”. A vállalat jelenleg még nem ismeri a betörés részleteit.

http://arstechnica.com/security/2013/02/server-hack-prompts-call-for-cpanel-customers-to-take-immediate-action/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24993 – Microsoft Windows NTFS Heap-Based Buffer Overflow sebezhetősége
CVE-2025-24991 – Microsoft Windows NTFS Out-Of-Bounds Read sebezhetősége
CVE-2025-24985 – Microsoft Windows Fast FAT File System Driver Integer Overflow sebezhetősége
CVE-2025-24984 – Microsoft Windows NTFS Information Disclosure sebezhetősége
CVE-2025-24983 – Microsoft Windows Win32k Use-After-Free sebezhetősége
CVE-2025-26633 – Microsoft Windows Management Console (MMC) Improper Neutralization sebezhetősége
CVE-2025-27363 – FreeType srülékenysége
CVE-2025-24201 – Apple WebKit sérülékenysége
CVE-2024-13161 – Ivanti Endpoint Manager (EPM) Absolute Path Traversal sebezhetősége
Tovább a sérülékenységekhez »