Vulnerabilidades cPanel & WHM – Atualizações de segurança previstas para 20 de Maio

18/05/2026 - 17:08

Vulnerabilidades cPanel & WHM – Atualizações de segurança previstas para 20 de Maio

🔎 O que aconteceu?

O cPanel notificou preventivamente os parceiros e fornecedores sobre um novo conjunto de vulnerabilidades de segurança identificadas no cPanel & WHM, incluindo falhas classificadas até severidade alta (High).

Segundo a informação disponibilizada pelo fornecedor, as vulnerabilidades foram identificadas através de responsible disclosure por investigadores externos e também através de auditorias internas da equipa de segurança do cPanel.

Neste momento, não existem indícios públicos de exploração ativa nem proof-of-concepts conhecidos.

Os detalhes técnicos completos serão divulgados apenas após a disponibilização oficial das correções de segurança.

⚠️ O que afeta?

As vulnerabilidades afetam múltiplas versões atualmente suportadas do cPanel & WHM, incluindo:

  • 86
  • 94
  • 102
  • 110
  • 110 (CL6)
  • 118
  • 124
  • 126
  • 130
  • 132
  • 134
  • 136
  • 136 (WP2)

As futuras correções serão distribuídas através do sistema normal de atualizações automáticas do cPanel, podendo também ser aplicadas manualmente através do processo de atualização do WHM/cPanel.

🧠 Impacto técnico

Até ao momento, o cPanel ainda não divulgou os detalhes técnicos específicos associados a estas vulnerabilidades.

No entanto, o fornecedor confirmou que algumas das falhas possuem classificação de severidade elevada (“High severity”), motivo pelo qual estas atualizações devem ser tratadas com prioridade elevada.

Os detalhes completos e eventuais vetores de exploração serão divulgados após publicação oficial das correções de segurança.

🛡️ Mitigação da Vulnerabilidade

A mitigação recomendada consiste na atualização imediata do cPanel & WHM assim que as correções forem oficialmente disponibilizadas.

O cPanel recomenda:

  • Identificar servidores potencialmente afetados
  • Confirmar o estado das atualizações automáticas
  • Rever configurações de version pinning em /etc/cpupdate.conf
  • Executar manualmente /scripts/upcp após disponibilização das atualizações

Nos sistemas CloudLinux 6 poderá ser necessário alterar temporariamente o update tier para o branch cl6110 antes da atualização manual.

🏗️ O que já fizemos

Após receção da notificação preventiva do cPanel Security Team, iniciámos imediatamente os procedimentos internos de validação e preparação para aplicação das futuras correções de segurança.

Neste momento:

  • Foram identificados os sistemas potencialmente afetados
  • Está em curso a validação das configurações de atualização automática
  • Foram preparados procedimentos de atualização prioritária
  • A nossa equipa técnica encontra-se a acompanhar continuamente os advisories do fornecedor

Assim que as correções forem disponibilizadas oficialmente, será iniciado o processo faseado de atualização dos sistemas sob gestão da WebTuga.

📅 Linha de Tempo

19/05/2026 – Comunicação preventiva enviada pelo cPanel Security Team
20/05/2026 – Disponibilização prevista das correções de segurança
20/05/2026 – Início previsto da aplicação faseada das atualizações nos sistemas geridos pela WebTuga

✅ Estado atual

🟡 Monitorização e preparação em curso

Neste momento, a WebTuga encontra-se a acompanhar ativamente a disponibilização oficial das novas atualizações de segurança do cPanel & WHM.

A nossa equipa técnica já iniciou os procedimentos internos necessários para garantir a aplicação prioritária das futuras correções de segurança assim que disponibilizadas oficialmente pelo fornecedor.

Este processo será conduzido de forma faseada e controlada, garantindo simultaneamente a estabilidade e continuidade dos serviços.

🧾 Conclusão

As novas vulnerabilidades identificadas no cPanel & WHM devem ser tratadas com prioridade elevada, especialmente devido à existência de classificações de severidade alta associadas a parte das falhas divulgadas.

Embora não existam atualmente indícios públicos de exploração ativa, a WebTuga encontra-se já a acompanhar esta situação de forma preventiva e preparada para aplicar as futuras correções de segurança assim que estas estejam oficialmente disponíveis.

Continuaremos a monitorizar esta situação e a disponibilizar atualizações adicionais sempre que seja relevante.