Comunicado Oficial sobre Estabilidade e Segurança dos Serviços

 

Atualização Oficial: Estabilidade dos Serviços e Reforço de Segurança

Nos últimos dias, o setor global de hospedagem enfrentou um cenário crítico após a divulgação de vulnerabilidades severas envolvendo painéis de gerenciamento amplamente utilizados no mercado, especialmente ambientes baseados em cPanel/WHM.

Entre os casos mais relevantes esteve a CVE-2026-41940, classificada com severidade CVSS 9.8 (Crítica), relacionada a bypass de autenticação que poderia permitir acesso administrativo indevido em servidores vulneráveis. Diversos especialistas e empresas de segurança internacionais reportaram exploração ativa e recomendaram atualização imediata dos ambientes afetados. (cPanel Support)

Esse evento mobilizou provedores de hospedagem, equipes de infraestrutura e profissionais de segurança em diversos países, exigindo respostas rápidas, aplicação emergencial de patches e reforço operacional.



O que ocorreu

Durante esse período, identificamos instabilidades e tentativas recorrentes de exploração automatizada direcionadas a serviços expostos na internet — comportamento compatível com o aumento global de ataques observados após a divulgação pública dessas falhas.

Como medida preventiva e estratégica, executamos reorganização operacional da infraestrutura, revisão de acessos, migração controlada entre ambientes e reforço das camadas de proteção, garantindo a continuidade dos serviços essenciais.


Sobre a vulnerabilidade CVE-2026-41940

De acordo com o comunicado oficial da cPanel, a falha afetava múltiplas versões do produto e exigia atualização imediata para builds corrigidas. O fornecedor também recomendou reinício de serviços e, quando necessário, bloqueio temporário de portas administrativas até a aplicação do patch. (cPanel Support)

Pesquisadores independentes e empresas como Rapid7 destacaram que a vulnerabilidade permitia contornar autenticação e obter acesso administrativo não autorizado em servidores vulneráveis. (Rapid7)

Também acompanhamos outras vulnerabilidades relacionadas ao ecossistema de hospedagem divulgadas no mesmo período, incluindo CVE-2026-31431, reforçando a necessidade de resposta imediata e postura preventiva.


Medidas adotadas por nossa equipe

Nossa equipe técnica executou diversas ações corretivas e preventivas:

  • Atualização completa dos sistemas operacionais e softwares críticos

  • Aplicação imediata dos patches oficiais disponibilizados pelos fornecedores

  • Revisão total de acessos administrativos e troca de credenciais sensíveis

  • Varredura completa em busca de arquivos maliciosos, backdoors e alterações indevidas

  • Reforço de firewall, bloqueios geográficos e restrições adicionais de acesso

  • Monitoramento avançado com auditoria contínua de eventos

  • Ativação de ambientes de contingência operacional

  • Restauração seletiva de dados a partir de backups íntegros e verificados

  • Acompanhamento manual de logs e indicadores de comprometimento

  • Reforço da política de autenticação e endurecimento da infraestrutura


Impacto aos clientes

Os principais serviços já se encontram restabelecidos e operando com estabilidade.

Alguns clientes podem perceber, de forma pontual:

  • propagação gradual de DNS/cache local

  • restauração de arquivos antigos em casos específicos

  • pequenos ajustes de acesso ou autenticação

  • normalização progressiva de filas de e-mail e sincronizações

  • revalidação de certificados ou conexões externas

Nossa equipe segue acompanhando todos os casos individualmente.


Segurança de dados

Até o momento, não foram identificadas evidências de vazamento de dados de clientes. Os backups permanecem preservados e os ambientes seguem sob monitoramento reforçado.


Compromisso contínuo

Eventos como este demonstram que ameaças globais podem impactar provedores e empresas de todos os portes. Seguimos investindo continuamente em:

  • redundância operacional

  • contingência rápida

  • monitoramento avançado

  • resposta a incidentes

  • melhoria contínua da infraestrutura

  • políticas de segurança mais rígidas

Nosso foco permanece em estabilidade, transparência e proteção dos serviços de nossos clientes.


Suporte

Caso identifique qualquer comportamento anormal em seu site, e-mail ou sistema, entre em contato com nossa equipe pelos canais oficiais de atendimento.

Agradecemos a confiança e seguimos à disposição.


Fontes públicas e referências

Comunicado oficial cPanel
https://support.cpanel.net/hc/en-us/articles/40073787579671-Security-CVE-2026-41940-cPanel-WHM-WP2-Security-Update-04-28-2026

CVE oficial
https://www.cve.org/CVERecord?id=CVE-2026-41940

CVE relacionada
https://www.cve.org/CVERecord?id=CVE-2026-31431

Rapid7
https://www.rapid7.com/blog/post/etr-cve-2026-41940-cpanel-whm-authentication-bypass/

SOC Prime
https://socprime.com/pt/blog/cve-2026-41940-bypass-critico-de-autenticacao-no-cpanel-whm-expoe-servidores-de-hospedagem-a-tomada-de-controle-de-admin/

Dolutech
https://dolutech.com/cve-2026-41940-bypass-de-autenticacao-critico-cpanel/

Olhar Digital
https://olhardigital.com.br/2026/04/30/seguranca/hackers-exploram-falha-que-pode-afetar-milhoes-de-sites-no-mundo/

CISO Advisor
https://www.cisoadvisor.com.br/falha-de-autenticacao-no-cpanel-e-no-whm-com-cvss-9-8/

CVE News
https://www.cve.news/cve-2026-41940/

Comments