🔎 O que aconteceu?
O cPanel notificou preventivamente os parceiros e fornecedores sobre um novo conjunto de vulnerabilidades de segurança identificadas no cPanel & WHM, incluindo falhas classificadas até severidade alta (High).
Segundo a informação disponibilizada pelo fornecedor, as vulnerabilidades foram identificadas através de responsible disclosure por investigadores externos e também através de auditorias internas da equipa de segurança do cPanel.
Neste momento, não existem indícios públicos de exploração ativa nem proof-of-concepts conhecidos.
Os detalhes técnicos completos serão divulgados apenas após a disponibilização oficial das correções de segurança.
⚠️ O que afeta?
As vulnerabilidades afetam múltiplas versões atualmente suportadas do cPanel & WHM, incluindo:
- 86
- 94
- 102
- 110
- 110 (CL6)
- 118
- 124
- 126
- 130
- 132
- 134
- 136
- 136 (WP2)
As futuras correções serão distribuídas através do sistema normal de atualizações automáticas do cPanel, podendo também ser aplicadas manualmente através do processo de atualização do WHM/cPanel.
🧠 Impacto técnico
Até ao momento, o cPanel ainda não divulgou os detalhes técnicos específicos associados a estas vulnerabilidades.
No entanto, o fornecedor confirmou que algumas das falhas possuem classificação de severidade elevada (“High severity”), motivo pelo qual estas atualizações devem ser tratadas com prioridade elevada.
Os detalhes completos e eventuais vetores de exploração serão divulgados após publicação oficial das correções de segurança.
🛡️ Mitigação da Vulnerabilidade
A mitigação recomendada consiste na atualização imediata do cPanel & WHM assim que as correções forem oficialmente disponibilizadas.
O cPanel recomenda:
- Identificar servidores potencialmente afetados
- Confirmar o estado das atualizações automáticas
- Rever configurações de version pinning em
/etc/cpupdate.conf - Executar manualmente
/scripts/upcpapós disponibilização das atualizações
Nos sistemas CloudLinux 6 poderá ser necessário alterar temporariamente o update tier para o branch cl6110 antes da atualização manual.
🏗️ O que já fizemos
Após receção da notificação preventiva do cPanel Security Team, iniciámos imediatamente os procedimentos internos de validação e preparação para aplicação das futuras correções de segurança.
Neste momento:
- Foram identificados os sistemas potencialmente afetados
- Está em curso a validação das configurações de atualização automática
- Foram preparados procedimentos de atualização prioritária
- A nossa equipa técnica encontra-se a acompanhar continuamente os advisories do fornecedor
Assim que as correções forem disponibilizadas oficialmente, será iniciado o processo faseado de atualização dos sistemas sob gestão da WebTuga.
📅 Linha de Tempo
19/05/2026 – Comunicação preventiva enviada pelo cPanel Security Team
20/05/2026 – Disponibilização prevista das correções de segurança
20/05/2026 – Início previsto da aplicação faseada das atualizações nos sistemas geridos pela WebTuga
✅ Estado atual
🟡 Monitorização e preparação em curso
Neste momento, a WebTuga encontra-se a acompanhar ativamente a disponibilização oficial das novas atualizações de segurança do cPanel & WHM.
A nossa equipa técnica já iniciou os procedimentos internos necessários para garantir a aplicação prioritária das futuras correções de segurança assim que disponibilizadas oficialmente pelo fornecedor.
Este processo será conduzido de forma faseada e controlada, garantindo simultaneamente a estabilidade e continuidade dos serviços.
🧾 Conclusão
As novas vulnerabilidades identificadas no cPanel & WHM devem ser tratadas com prioridade elevada, especialmente devido à existência de classificações de severidade alta associadas a parte das falhas divulgadas.
Embora não existam atualmente indícios públicos de exploração ativa, a WebTuga encontra-se já a acompanhar esta situação de forma preventiva e preparada para aplicar as futuras correções de segurança assim que estas estejam oficialmente disponíveis.
Continuaremos a monitorizar esta situação e a disponibilizar atualizações adicionais sempre que seja relevante.

