🚨 KI-CRIME
cPanel-Lücke: Hacker hauen seit Februar drauf
Eine kritische Auth-Bypass-Lücke in cPanel und WHM wird aktiv ausgenutzt. Der Proof-of-Concept ist jetzt öffentlich — die Jagd auf Server ist eröffnet.
Eine kritische Auth-Bypass-Lücke in cPanel und WHM wird aktiv ausgenutzt. Der Proof-of-Concept ist jetzt öffentlich — die Jagd auf Server ist eröffnet.
Was konkret passiert ist
Die Schwachstelle CVE-2026-41940 erlaubt Angreifern, die Authentifizierung komplett zu umgehen. Damit landen sie direkt im Admin-Panel. Seit Ende Februar laufen die ersten Angriffsversuche.
- Lücke:** Authentication Bypass, kritisch eingestuft
- Betroffen:** cPanel, WHM, WP Squared
- Status:** Aktiv ausgenutzt (Zero-Day)
- PoC:** Öffentlich verfügbar
📅 Timeline
- Februar 2026:** Erste Exploit-Versuche in der Wildnis
- April 2026:** Patch von cPanel veröffentlicht
- April 2026:** Proof-of-Concept-Code geht öffentlich
- Jetzt:** Massenscans nach ungepatchten Servern
💡 Was das bedeutet
cPanel läuft auf Millionen Webhosting-Servern weltweit. Wer nicht patcht, gibt Angreifern den Generalschlüssel zu Kundendaten, Mailservern und Webseiten. Mit öffentlichem PoC dauert es Stunden, bis automatisierte Botnets jeden offenen Server abklappern.
🤖 NERDMAN-URTEIL
Wer cPanel betreibt und jetzt nicht sofort patcht, ist selbst schuld — die Skript-Kiddies starten ihre Scanner schon.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.