cPanel : une vulnérabilité activement exploitée

La vulnérabilité CVE-2026-41940, dévoilée fin avril, fait l’objet d’importants efforts d’exploitation, y compris pour le déploiement d’un rançongiciel. Plusieurs milliers auraient déjà été compromis.

Une vulnérabilité critique dans cPanel/WHM a récemment servi de vecteur à des attaques massives, illustrant la rapidité avec laquelle une faille logicielle peut se traduire par un risque opérationnel majeur pour les organisations.

Suivie sous la référence CVE-2026-41940, cette vulnérabilité permet de contourner les mécanismes d’authentification en place. Des correctifs sont disponibles, mais des acteurs malveillants se sont empressés d’exploiter la vulnérabilité, y compris pour déployer un ransomware. 

Les premières victimes se sont rapidement exprimées sur les forums de notre confrère Bleeping Computer, levant le voile sur un rançongiciel écrit en Go et ajoutant l’extension .sorry aux fichiers chiffrés. Une simple recherche en ligne faire ressortir des victimes aussi variées qu’un cabinet dentaire au Canada ou l’Ambassade du Sri Lanka en Arabie Saoudite. Le 1er mai, Censys avait déjà identifié près de 8 900 serveurs Web affectés, à travers le monde. 

La crise cPanel/WHM rappelle la campagne ESXiArgs de début 2023 et, avec elle, le fait que la sécurité des plateformes mutualisées repose sur une vigilance constante et une gestion proactive du cycle de vie des correctifs. L’adoption d’une posture de sécurité mature, intégrant la connaissance des menaces actives et leur vecteur d’exploitation, est indispensable pour maintenir l’intégrité et la disponibilité des services informatiques.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)