Логотип

Критическая уязвимость cPanel активно эксплуатируется в атаках ransomware «Sorry»

Критическая уязвимость cPanel активно эксплуатируется в атаках ransomware «Sorry»

В экосистеме веб-хостинга обнаружена и активно используется в реальных атаках критическая уязвимость в cPanel и WHM (CVE-2026-41940). Злоумышленники применяют её для полного захвата серверов и развертывания программы-вымогателя «Sorry», которая шифрует данные сайтов и блокирует доступ к инфраструктуре.

Проблема затрагивает миллионы веб-серверов по всему миру, поскольку cPanel является одним из самых распространённых решений для управления хостингом.

Согласно данным исследователей, атаки уже носят массовый характер, а число скомпрометированных систем исчисляется десятками тысяч.

 

Что такое уязвимость CVE-2026-41940

CVE-2026-41940 — это критическая ошибка обхода аутентификации в cPanel и WebHost Manager (WHM). Она позволяет удалённому атакующему получить административный доступ без пароля.

Уязвимость связана с некорректной обработкой сессий и возможностью внедрения данных через HTTP-запросы, что приводит к подмене авторизации.

Фактически это означает, что атакующий может:

  • получить доступ к панели управления сервером;
  • контролировать сайты, базы данных и почтовые аккаунты;
  • выполнять команды от имени администратора;
  • развернуть вредоносное ПО или удалить данные.

 

Список сайтов, пострадавших от атак программы-вымогателя Sorry, по версии Google

 

Как происходит атака с использованием «Sorry» ransomware

После получения доступа злоумышленники устанавливают Linux-шифровальщик, известный как «Sorry». Он предназначен для массового шифрования файлов на сервере.

Читать  Google закрыла две новые уязвимости нулевого дня в Chrome, которые уже использовались в атаках

Шифровальщик использует современные алгоритмы, включая ChaCha20 и RSA-2048, что делает восстановление данных практически невозможным без ключа злоумышленников.

В процессе атаки происходит следующее:

  • взлом панели cPanel через уязвимость;
  • получение root-доступа к серверу;
  • развёртывание ransomware-скрипта;
  • шифрование файлов сайтов и баз данных;
  • добавление расширения .sorry к зашифрованным файлам;
  • оставление записки с требованием выкупа.

 

По данным исследователей, атаки фиксировались ещё до официального раскрытия уязвимости, что указывает на её использование как zero-day.

Файлы, зашифрованные программой-вымогателем Sorry

 

Масштаб угрозы

Ситуация вызывает серьёзную обеспокоенность у специалистов по кибербезопасности.

По оценкам мониторинговых систем, под угрозой могут находиться более миллиона установок cPanel, а число уже скомпрометированных IP-адресов превышает десятки тысяч.

Проблема усугубляется тем, что уязвимость затрагивает инфраструктурные серверы хостинг-провайдеров, а значит один взлом может привести к компрометации сотен или тысяч сайтов одновременно.

 

Рекомендации по защите

Администраторам серверов настоятельно рекомендуется немедленно выполнить следующие действия:

  • обновить cPanel и WHM до последних версий с патчем;
  • перезапустить сервис cpsrvd после обновления;
  • ограничить доступ к административным портам (2083, 2087);
  • проверить логи на подозрительную активность;
  • сбросить пароли пользователей и администраторов;
  • провести аудит файловой системы на наличие изменений.

 

В ряде случаев временно рекомендуется полностью закрыть доступ к панели управления извне до установки обновлений.

Извините, программа-вымогатель, примечание о вымогательстве

 

Читать  Microsoft защитит вход в систему Entra ID от атак с внедрением скриптов

Почему эта уязвимость особенно опасна

Опасность CVE-2026-41940 заключается в сочетании факторов:

  • отсутствие аутентификации для эксплуатации;
  • возможность полного контроля сервера;
  • широкое распространение cPanel;
  • активная эксплуатация в реальных атаках;
  • использование в ransomware-кампаниях.

 

Это делает уязвимость одной из наиболее критических угроз для веб-хостинговой инфраструктуры за последнее время.

 

Выводы

Эксплуатация уязвимости CVE-2026-41940 показывает, насколько опасными могут быть ошибки в системах управления сервером. Использование этой уязвимости в ransomware-атаках «Sorry» подтверждает, что злоумышленники быстро адаптируют новые баги для масштабных кампаний вымогательства.

Ситуация требует немедленного реагирования со стороны администраторов и хостинг-провайдеров. Задержка с обновлением может привести к полной потере данных и компрометации инфраструктуры.

 

Часто задаваемые вопросы

Что такое CVE-2026-41940?

Это критическая уязвимость в cPanel и WHM, позволяющая обходить аутентификацию и получать полный доступ к серверу.

Что такое ransomware «Sorry»?

Это вредоносное ПО для Linux, которое шифрует данные на серверах и требует выкуп за восстановление доступа.

Можно ли восстановить данные после атаки?

В большинстве случаев восстановление невозможно без приватного ключа злоумышленников, так как используется стойкое шифрование RSA-2048.

Кто находится под угрозой?

Все серверы с установленными версиями cPanel и WHM без актуального патча, включая хостинг-провайдеров и владельцев сайтов.

Что делать при подозрении на взлом?

Отключить сервер от сети, провести анализ логов, обновить ПО, сменить все пароли и восстановить данные из резервной копии.

Читать  В последнем обновлении Git исправлено множество уязвимостей

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

четыре × четыре =

Это может быть вам интересно


Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала