Se ha emitido un boletín de seguridad de máxima severidad dirigido a proveedores de alojamiento web (hosting) y administradores de sistemas. Se ha confirmado una vulnerabilidad crítica, identificada como CVE-2026-41940, que afecta a las plataformas de gestión de servidores cPanel & WHM, así como a WP Squared. Esta falla permite a un atacante remoto omitir completamente los controles de autenticación del software y obtener acceso no autorizado al panel de control. Los reportes de inteligencia confirman que la vulnerabilidad ya se encuentra bajo explotación activa en la naturaleza.
Anatomía de la Vulnerabilidad
El incidente compromete el núcleo de la gestión de accesos de una de las herramientas de administración web más utilizadas a nivel global:
- Superficie de Ataque: La vulnerabilidad afecta a todas las versiones de cPanel y WHM posteriores a la 11.40, lo que indica que la falla ha estado latente en la base de código durante un periodo prolongado, exponiendo a una vasta mayoría de la infraestructura de alojamiento actual.
- Vector de Compromiso: El CVE-2026-41940 se clasifica como una falla en el proceso de inicio de sesión. Al enviar una petición maliciosa o manipulada específicamente al portal de login, el atacante logra evadir las comprobaciones de credenciales y forzar al sistema a otorgarle una sesión válida.
- Acceso Sin Credenciales: Debido a la naturaleza de la evasión, el ataque no requiere que el actor de amenazas posea un nombre de usuario válido ni una contraseña, y la explotación puede realizarse de forma remota a través de la Internet pública.
Impacto (Riesgo Masivo de Infraestructura Multitenant)
El compromiso de un panel WHM/cPanel representa la caída total del servidor anfitrión y de todas las cuentas de clientes alojadas en él:
- Toma de Control Total: El atacante obtiene capacidades administrativas plenas, permitiéndole modificar configuraciones del servidor, crear nuevas cuentas con altos privilegios o eliminar sitios web existentes.
- Compromiso de Datos y Correo: Acceso directo e irrestricto a las bases de datos (MySQL/PostgreSQL), archivos de configuración web (wp-config.php, .env), certificados SSL y buzones de correo electrónico corporativo de todos los dominios alojados.
- Despliegue de Malware y Botnets: Capacidad para inyectar Web Shells, distribuir ransomware a través de los sitios web alojados o reclutar el poder de cómputo del servidor para redes de minería de criptomonedas o ataques DDoS.
Recomendaciones y Mitigación
Dada la confirmación de explotación activa, los equipos de operaciones e infraestructura deben declarar estado de emergencia y aplicar el siguiente protocolo:
- Parcheo Crítico Inmediato (Prioridad Cero): Actualizar urgentemente todas las instancias de cPanel, WHM y WP Squared a las versiones seguras publicadas por el fabricante:
- cPanel & WHM: Actualizar a las versiones 11.86.0.41, 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.130.0.19, 11.132.0.29, 11.136.0.5 o 11.134.0.20 (dependiendo de la rama o tier de actualización que maneje el servidor).
- WP Squared: Actualizar a la versión 136.1.7.
- Búsqueda de Indicadores de Compromiso (Cacería de Amenazas): El parcheo por sí solo no elimina a un atacante que ya haya ingresado. Es estrictamente necesario descargar y ejecutar el script oficial proporcionado por cPanel (mencionado en su aviso “Security Update 04/28/2026”) para escanear el sistema en busca de Indicadores de Compromiso (IoCs).
- Auditoría de Sesiones Activas: Utilizar el script mencionado y revisar manualmente los registros del sistema de archivos para auditar todas las sesiones activas. Cerrar inmediatamente cualquier sesión anómala, no reconocida o que carezca de un origen de IP corporativo válido.
- Revisión de Integridad: Inspeccionar la creación reciente de cuentas de FTP, usuarios de bases de datos, tareas programadas (Cron Jobs) y accesos SSH que pudieran haber sido creados por el atacante para mantener persistencia tras la aplicación del parche.




