Bron: Security.NL
Een ernstig beveiligingslek in cPanel en WHM wordt actief misbruikt door aanvallers, aldus Security.NL. Beveiligingsupdates werden beschikbaar gesteld op 28 april 2026, maar misbruik zou al zijn begonnen op 23 februari 2026.
cPanel is een beheerpaneel waarmee individuele hostingaccounts worden beheerd. WHM (WebHost Manager) is de interface die hostingproviders gebruiken om servers te beheren en cPanel-accounts aan te maken. Volgens Security.NL zijn er wereldwijd ongeveer 1,5 miljoen cPanel-installaties bereikbaar via het internet.
Het lek, geregistreerd als CVE-2026-41940, is als kritiek beoordeeld. Het stelt een aanvaller die niet is ingelogd in staat het inlogproces volledig te omzeilen en beheerderstoegang tot een server te verkrijgen.
Gratis websitescan voor AVG, auteursrecht, toegankelijkheid, beveiliging en meer.
Gratis check startenEen beveiligingsonderzoeker heeft naar verluidt twee achterdeuren ontdekt in de WordPress-plugin 'Quick Page/Post Redirect', zo meldt Security.NL. De plugin, waarmee WordPress-websites URL's kunnen do
Volgens Security.NL werkt het als volgt: voordat authenticatie plaatsvindt, schrijft het systeem een sessiebestand. Een aanvaller kan willekeurige waarden in dat bestand schrijven, zoals de bewering de rootgebruiker te zijn, en het bestand vervolgens opnieuw laden om volledige toegang te krijgen. Er is geen wachtwoord nodig.
Verschillende factoren maken deze situatie urgenter dan een gewone software-update:
cPanel bracht op 28 april 2026 een beveiligingsupdate uit, samen met detectiescripts waarmee kan worden vastgesteld of een systeem al is gecompromitteerd.
Als uw website draait op een hostingaccount dat wordt beheerd via cPanel of WHM, is de belangrijkste stap contact opnemen met uw hostingprovider en vragen of zij de beveiligingsupdate voor CVE-2026-41940 hebben doorgevoerd. U hoeft de technische details niet te begrijpen om die vraag te stellen. Als uw hostingprovider een end-of-life versie van cPanel gebruikt, vraag dan naar hun plannen om over te stappen naar een ondersteunde versie.
U kunt ook onze beveiligingschecklist voor het mkb raadplegen voor praktische stappen om uw website te beschermen.
Als uw website wordt gehost op een cPanel-gebaseerd hostingaccount, is uw hostingprovider verantwoordelijk voor het doorvoeren van deze patch, maar het is de moeite waard dit rechtstreeks bij hen na te vragen. Een gecompromitteerd hostingaccount kan een aanvaller volledige controle geven over uw website, inclusief toegang tot klantgegevens of de mogelijkheid uw content te wijzigen. In contact blijven met uw hostingprovider tijdens actieve beveiligingsincidenten zoals dit is een eenvoudige en verstandige stap.
Een boete van de Franse privacytoezichthouder roept vragen op die ook buiten Frankrijk relevant zijn, ook voor kleine ondernemingen in Nederland.
Een ernstige beveiligingskwetsbaarheid in cPanel- en WHM-software wordt momenteel actief misbruikt, en de omvang van het probleem is aanzienlijk. Als uw website draait op een hostingaccount dat via cP