- WIADOMOŚCI
Podatność w panelach zarządzania. Pełnomocnik rządu wydał rekomendacje
Podmioty krajowego systemu cyberbezpieczeństwa powinny zaktualizować oprogramowanie do najnowszej wersji – zalecił Pełnomocnik Rządu ds. Cyberbezpieczeństwa. Najnowsza rekomendacja dotyczy podatności w cPanel oraz WebHost Manager. Luki zostały już kilka razy wykorzystane w cyberatakach.
Autor. CyberDefence24/Canva
Na przełomie kwietnia i maja pojawiły się informacje o podatnościach, jakie zostały zidentyfikowane w interfejsie do administrowania pojedynczym kontem hostingowym cPanel oraz oprogramowaniu dla hostingodawców WebHost Manager (WHM).
Na naszych łamach informowaliśmy, że 30 kwietnia przed możliwymi zagrożeniami wynikającymi z CVE-2026-41940 ostrzegał zespół CERT Polska.
Zdaniem ekspertów, luki umożliwiały zdalne wykonywanie kodu czy obchodzenie mechanizmów uwierzytelniania. Doniesienia medialne wskazywały z kolei, że aktorzy zagrożeń wykorzystywali je od lutego. Według danych z 1 maja, liczba możliwych skompromitowanych IP wyniosła 44 tys., w tym 327 z Polski.
Zobacz też

Konieczna aktualizacja oprogramowania
Dwa tygodnie po komunikacie CERT Polska, rekomendację w sprawie podatności wydał Pełnomocnik Rządu ds. Cyberbezpieczeństwa – funkcję tę pełni wicepremier i minister cyfryzacji Krzysztof Gawkowski.
W dokumencie zalecono podmiotom krajowego systemu cyberbezpieczeństwa jak najszybszą aktualizację oprogramowania cPanel oraz WHM do najnowszej lub pierwszej wersji łatającej wskazaną lukę.
„Kod pozwalający na wykorzystanie luki jest publicznie dostępny, dlatego ryzyko ataków jest wysokie. Jeśli aktualizacja nie może być wykonana natychmiast, konieczne jest zastosowanie tymczasowych działań ograniczających możliwość wykorzystania podatności, w szczególności dostępu do interfejsów administracyjnych, przegląd kont uprzywilejowanych oraz analizę logów pod kątem oznak kompromitacji” – zaznaczono w rekomendacji.
Sprawdź, czy nie zostałeś zaatakowany
Dodatkowe zalecenie dotyczy sprawdzenia, czy w przypadku podmiotu posiadającego oprogramowanie podatność nie została wykorzystana. Umożliwia to specjalny skrypt udostępniony przez producenta.
Jeżeli dany podmiot stwierdzi, że luka CVE-2026-41940 została wykorzystana, powinien się skontaktować z sektorowym lub (w przypadku braku sektorowego) krajowym zespołem CSIRT.
Publikacja wynika z konsultacji, które zostały przeprowadzone przez Pełnomocnika z CSIRT NASK, CSIRT MON oraz CSIRT GOV. Na jej podstawie potwierdzono możliwość wystąpienia incydentu krytycznego, jeżeli podmioty nie zastosują się do rekomendacji przedstawionych w dokumencie.
„Stosowanie oprogramowania z ww. podatnościami ma negatywny wpływ na bezpieczeństwo publiczne i istotny interes bezpieczeństwa państwa” – podkreślono.



Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Krajowy system e-Faktur - co musisz wiedzieć o KSEF?
Materiał sponsorowany