Azonnali cselekvésre szólították fel a cPanel felhasználókat

A cPanel weboldal menedzsment szoftver használóit a gyártó felszólította, hogy azonnal változtassák meg a rendszereik root vagy adminsztrátori jelszavait, miután felfedezték, hogy feltörték az egyik szerverüket. Azok a cPanel felhasználók, akik az elmúlt hat hónapban jelentkeztek támogatási kérelemért, kaptak egy email-t a vállalat biztonsági csoportjától, amely szerint feltörték azt a szervert, amely a support kéréseket dolgozza fel. “Mivel nem tudjuk, hogy az Ön gépe fertőzött-e, azt ajánljuk, hogy változtassa meg a root jelszavát, ha nem SSH kulcsot használ a hitelesítésre”, írták a közleményben. “Amennyiben ‘sudo’ vagy ‘su”‘ programot használ a root felhasználóhoz, akkor a normál felhasználóhoz tartozó jelszavat kell megváltoztatni. Amennyiben SSH kulcsokat használ, azokat érdemes rendszeresen cserélni”. A vállalat jelenleg még nem ismeri a betörés részleteit.

http://arstechnica.com/security/2013/02/server-hack-prompts-call-for-cpanel-customers-to-take-immediate-action/


Legfrissebb sérülékenységek
CVE-2026-1603 – Ivanti Endpoint Manager (EPM) Authentication Bypass sérülékenység
CVE-2025-26399 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2021-22054 – Omnissa Workspace ONE Server-Side Request Forgery sérülékenység
CVE-2023-41974 – Apple iOS and iPadOS Use-After-Free sérülékenység
CVE-2021-30952 – Apple Multiple Products Integer Overflow or Wraparound sérülékenység
CVE-2023-43000 – Apple Multiple products Use-After-Free sérülékenység
CVE-2021-22681 – Rockwell Multiple Products Insufficient Protected Credentials sérülékenység
CVE-2017-7921 – Hikvision Multiple Products Improper Authentication sérülékenység
CVE-2026-27636 – FreeScout sérülékenysége
CVE-2026-28289 – FreeScout sérülékenysége
Tovább a sérülékenységekhez »