<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>CPanel on CyberVeille</title>
    <link>https://cyberveille.ch/tags/cpanel/</link>
    <description>Recent content in CPanel on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Sun, 03 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/cpanel/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>CVE-2026-41940 : faille critique cPanel exploitée avant patch, ransomware signalé</title>
      <link>https://cyberveille.ch/posts/2026-05-03-cve-2026-41940-faille-critique-cpanel-exploitee-avant-patch-ransomware-signale/</link>
      <pubDate>Sun, 03 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-03-cve-2026-41940-faille-critique-cpanel-exploitee-avant-patch-ransomware-signale/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗞️ Contexte&lt;/h2&gt;
&lt;p&gt;Article publié le 1er mai 2026 par &lt;em&gt;The Register&lt;/em&gt; (Carly Page). Il rapporte l&amp;rsquo;exploitation active d&amp;rsquo;une vulnérabilité critique dans &lt;strong&gt;cPanel et WHM&lt;/strong&gt;, l&amp;rsquo;un des panneaux de gestion d&amp;rsquo;hébergement web les plus répandus au monde, ainsi que dans &lt;strong&gt;WP Squared&lt;/strong&gt;, une couche de gestion WordPress construite sur la même plateforme.&lt;/p&gt;
&lt;h2 id=&#34;-vulnérabilité&#34;&gt;🔍 Vulnérabilité&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;CVE-2026-41940&lt;/strong&gt; — score CVSS &lt;strong&gt;9.8&lt;/strong&gt; (critique)&lt;/li&gt;
&lt;li&gt;Affecte toutes les versions supportées de &lt;strong&gt;cPanel/WHM&lt;/strong&gt; postérieures à la version &lt;strong&gt;11.40&lt;/strong&gt;, ainsi que &lt;strong&gt;WP Squared&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Un exploit réussi permet la &lt;strong&gt;prise de contrôle totale du serveur&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Le patch a été publié par cPanel un &lt;strong&gt;mardi&lt;/strong&gt; ; l&amp;rsquo;exploitation était déjà en cours avant cette date&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;CISA&lt;/strong&gt; a ajouté la faille à son catalogue &lt;strong&gt;Known Exploited Vulnerabilities (KEV)&lt;/strong&gt; le jeudi suivant&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-chronologie-de-lexploitation&#34;&gt;📅 Chronologie de l&amp;rsquo;exploitation&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;23 février 2026&lt;/strong&gt; : premières tentatives d&amp;rsquo;exploitation observées par l&amp;rsquo;hébergeur &lt;strong&gt;KnownHost&lt;/strong&gt; (déclaration du CEO Daniel Pearson sur Reddit)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Avant le patch&lt;/strong&gt; : exploitation confirmée en conditions réelles&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Post-patch&lt;/strong&gt; : CISA confirme l&amp;rsquo;exploitation active ; &lt;strong&gt;Namecheap&lt;/strong&gt; a temporairement bloqué l&amp;rsquo;accès à cPanel/WHM en attendant les correctifs&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-impact-observé&#34;&gt;💥 Impact observé&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Un propriétaire de petite entreprise a signalé sur Reddit avoir été victime d&amp;rsquo;une attaque &lt;strong&gt;ransomware&lt;/strong&gt; suite à l&amp;rsquo;exploitation de cette vulnérabilité sur une configuration cPanel standard&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Demande de rançon : 7 000 $&lt;/strong&gt; pour déverrouiller les systèmes&lt;/li&gt;
&lt;li&gt;L&amp;rsquo;hébergeur de la victime semblait débordé par l&amp;rsquo;incident&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Rapid7&lt;/strong&gt;, via &lt;strong&gt;Shodan&lt;/strong&gt;, a identifié environ &lt;strong&gt;1,5 million d&amp;rsquo;instances cPanel exposées sur Internet&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;cPanel sous-tend l&amp;rsquo;hébergement de &lt;strong&gt;dizaines de millions de sites web&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-profil-des-cibles&#34;&gt;🎯 Profil des cibles&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Hébergeurs web et leurs clients&lt;/li&gt;
&lt;li&gt;Petites structures dépendant de fournisseurs d&amp;rsquo;hébergement mutualisé&lt;/li&gt;
&lt;li&gt;Sites WordPress gérés via WP Squared&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-nature-de-larticle&#34;&gt;📄 Nature de l&amp;rsquo;article&lt;/h2&gt;
&lt;p&gt;Article de presse spécialisée relatant une annonce d&amp;rsquo;incident en cours, combinant des éléments de rapport d&amp;rsquo;exploitation active, de réponse des hébergeurs et de témoignages de victimes. But principal : informer sur l&amp;rsquo;étendue de l&amp;rsquo;exploitation et l&amp;rsquo;urgence de la situation.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Un vaste réseau IPTV pirate exploite 1 100&#43; domaines et 10 000 IP via panneaux compromis</title>
      <link>https://cyberveille.ch/posts/2025-09-07-un-vaste-reseau-iptv-pirate-exploite-1-100-domaines-et-10-000-ip-via-panneaux-compromis/</link>
      <pubDate>Sun, 07 Sep 2025 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2025-09-07-un-vaste-reseau-iptv-pirate-exploite-1-100-domaines-et-10-000-ip-via-panneaux-compromis/</guid>
      <description>&lt;p&gt;Selon Cyber Security News, des chercheurs en sécurité ont mis au jour une opération IPTV illicite à grande échelle s’appuyant sur plus de 1 100 domaines et 10 000 adresses IP pour diffuser des contenus premium non autorisés.&lt;/p&gt;
&lt;p&gt;L’opération est attribuée à des entités dont &lt;strong&gt;XuiOne&lt;/strong&gt;, &lt;strong&gt;Tiyansoft&lt;/strong&gt; et l’individu &lt;strong&gt;Nabi Neamati&lt;/strong&gt;. Elle s’appuie sur des &lt;strong&gt;panneaux de contrôle compromis&lt;/strong&gt; et une &lt;strong&gt;infrastructure à rotation rapide&lt;/strong&gt; pour résister aux tentatives de démantèlement. L’impact est l’&lt;strong&gt;hébergement et la distribution non autorisés&lt;/strong&gt; de flux premium à grande échelle. 🛰️&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
