Баг в cPanel позволял обойти двухфакторную аутентификацию (2FA)

Баг в cPanel позволял обойти двухфакторную аутентификацию (2FA)

Баг в cPanel позволял обойти двухфакторную аутентификацию (2FA)

Исследователи в области кибербезопасности из компании Digital Defense обнаружили серьёзную уязвимость в cPanel, популярной панели управления веб-хостингом. В случае успешной эксплуатации этот баг позволял злоумышленникам обойти двухфакторную аутентификацию (2FA), которой защищены аккаунты.

Подобные учётные записи нужны пользователям для управления своими сайтами. Вопрос доступа к аккаунтам cPanel крайне важен, поскольку в случае перехвата позволяет преступнику захватить веб-ресурсы жертвы.

Как утверждают представители cPanel на официальном сайте, их панель управления используют сотни компаний, обеспечивающих услуги веб-хостинга. В общей сложности эти хостеры обслуживают более 70 миллионов доменов по всему миру.

В пресс-релизе Digital Defense исследователи отмечают, что имплементация 2FA у cPanel уязвима к атакам вида брутфорс. В результате злоумышленники могут вычислить URL-параметры и обойти двухфакторную аутентификацию, настроенную для доступа к аккаунту.

По словам специалистов, для эксплуатации этой бреши атакующим потребуется всего несколько минут. Напомним, что чаще всего брутфорс занимает часы или даже дни. Также стоит учитывать, что для успешной атаки злоумышленники должны знать актуальные учётные данные жертвы (их можно получить с помощью фишинга).

Возможно, уязвимость не покажется столь серьёзной, если брать во внимание необходимость заполучить логин и пароль, однако двухфакторная аутентификация как раз и предназначена для защиты аккаунтов от подобного.

Эксперты Digital Defense сообщили о баге (отслеживается как SEC-575) разработчикам cPanel, а последние выпустили патч.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru