Reklama
  • WIADOMOŚCI

Podatność w panelach zarządzania. Pełnomocnik rządu wydał rekomendacje

Podmioty krajowego systemu cyberbezpieczeństwa powinny zaktualizować oprogramowanie do najnowszej wersji – zalecił Pełnomocnik Rządu ds. Cyberbezpieczeństwa. Najnowsza rekomendacja dotyczy podatności w cPanel oraz WebHost Manager. Luki zostały już kilka razy wykorzystane w cyberatakach.

Dwa tygodnie po informacjach o podatności w oprogramowaniu hostingowym, pojawiły się rządowe zalecenia w sprawie. Podmioty KSC powinny jak najszybciej zaktualizować systemy.
Dwa tygodnie po informacjach o podatności w oprogramowaniu hostingowym, pojawiły się rządowe zalecenia w sprawie. Podmioty KSC powinny jak najszybciej zaktualizować systemy.
Autor. CyberDefence24/Canva

Na przełomie kwietnia i maja pojawiły się informacje o podatnościach, jakie zostały zidentyfikowane w interfejsie do administrowania pojedynczym kontem hostingowym cPanel oraz oprogramowaniu dla hostingodawców WebHost Manager (WHM).

Na naszych łamach informowaliśmy, że 30 kwietnia przed możliwymi zagrożeniami wynikającymi z CVE-2026-41940 ostrzegał zespół CERT Polska.

Zdaniem ekspertów, luki umożliwiały zdalne wykonywanie kodu czy obchodzenie mechanizmów uwierzytelniania. Doniesienia medialne wskazywały z kolei, że aktorzy zagrożeń wykorzystywali je od lutego. Według danych z 1 maja, liczba możliwych skompromitowanych IP wyniosła 44 tys., w tym 327 z Polski.

Konieczna aktualizacja oprogramowania

Dwa tygodnie po komunikacie CERT Polska, rekomendację w sprawie podatności wydał Pełnomocnik Rządu ds. Cyberbezpieczeństwa – funkcję tę pełni wicepremier i minister cyfryzacji Krzysztof Gawkowski.

W dokumencie zalecono podmiotom krajowego systemu cyberbezpieczeństwa jak najszybszą aktualizację oprogramowania cPanel oraz WHM do najnowszej lub pierwszej wersji łatającej wskazaną lukę.

„Kod pozwalający na wykorzystanie luki jest publicznie dostępny, dlatego ryzyko ataków jest wysokie. Jeśli aktualizacja nie może być wykonana natychmiast, konieczne jest zastosowanie tymczasowych działań ograniczających możliwość wykorzystania podatności, w szczególności dostępu do interfejsów administracyjnych, przegląd kont uprzywilejowanych oraz analizę logów pod kątem oznak kompromitacji” – zaznaczono w rekomendacji.

Reklama

Sprawdź, czy nie zostałeś zaatakowany

Dodatkowe zalecenie dotyczy sprawdzenia, czy w przypadku podmiotu posiadającego oprogramowanie podatność nie została wykorzystana. Umożliwia to specjalny skrypt udostępniony przez producenta.

Jeżeli dany podmiot stwierdzi, że luka CVE-2026-41940 została wykorzystana, powinien się skontaktować z sektorowym lub (w przypadku braku sektorowego) krajowym zespołem CSIRT.

Publikacja wynika z konsultacji, które zostały przeprowadzone przez Pełnomocnika z CSIRT NASK, CSIRT MON oraz CSIRT GOV. Na jej podstawie potwierdzono możliwość wystąpienia incydentu krytycznego, jeżeli podmioty nie zastosują się do rekomendacji przedstawionych w dokumencie.

„Stosowanie oprogramowania z ww. podatnościami ma negatywny wpływ na bezpieczeństwo publiczne i istotny interes bezpieczeństwa państwa” – podkreślono.

CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Krajowy system e-Faktur - co musisz wiedzieć o KSEF?

YouTube cover video
Materiał sponsorowany