<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Lftp on CyberVeille</title>
    <link>https://cyberveille.ch/tags/lftp/</link>
    <description>Recent content in Lftp on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Mon, 04 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/lftp/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Entités militaires sud-est asiatiques ciblées via CVE-2026-41940 (cPanel) avec exfiltration de données chinoises</title>
      <link>https://cyberveille.ch/posts/2026-05-04-entites-militaires-sud-est-asiatiques-ciblees-via-cve-2026-41940-cpanel-avec-exfiltration-de-donnees-chinoises/</link>
      <pubDate>Mon, 04 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-04-entites-militaires-sud-est-asiatiques-ciblees-via-cve-2026-41940-cpanel-avec-exfiltration-de-donnees-chinoises/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Le 2 mai 2026, Ctrl-Alt-Intel publie une analyse de threat research basée sur la découverte d&amp;rsquo;un serveur de staging attaquant exposé. L&amp;rsquo;article fait suite à la divulgation publique de &lt;strong&gt;CVE-2026-41940&lt;/strong&gt;, un bypass d&amp;rsquo;authentification critique dans &lt;strong&gt;cPanel &amp;amp; WHM&lt;/strong&gt; (versions après 11.40), initialement documenté par watchTowr Labs le 29 avril 2026.&lt;/p&gt;
&lt;h2 id=&#34;-victimologie&#34;&gt;🎯 Victimologie&lt;/h2&gt;
&lt;p&gt;L&amp;rsquo;acteur a ciblé principalement :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Philippine Coast Guard&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Philippine Air Force, 15th Strike Wing&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Philippine Government Arsenal, Department of National Defense&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Lao Ministry of National Defence&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Lao Ministry of Natural Resources and Environment&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;MSPs et hébergeurs aux Philippines, Laos, Canada, Afrique du Sud et États-Unis&lt;/li&gt;
&lt;li&gt;Un portail de formation du secteur de la défense indonésien&lt;/li&gt;
&lt;li&gt;Des organisations chinoises du secteur ferroviaire (China Railway Society Electrification Committee)&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-techniques-dattaque&#34;&gt;⚙️ Techniques d&amp;rsquo;attaque&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Exploitation CVE-2026-41940 :&lt;/strong&gt; L&amp;rsquo;acteur a utilisé des PoC publics pour forger des sessions WHM en injectant des valeurs &lt;code&gt;user=root&lt;/code&gt;, &lt;code&gt;hasroot=1&lt;/code&gt;, &lt;code&gt;tfa_verified=1&lt;/code&gt;, obtenant un accès root non authentifié.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
