HIGHCVE-2026-32992CVSS 8.2

CVE-2026-32992: Man-in-the-Middle em cPanel

Plataforma

cpanel

Componente

cpanel

Corrigido em

11.136.1.12

A vulnerabilidade CVE-2026-32992 em cPanel permite ataques de Man-in-the-Middle (MITM) devido à desativação da verificação SSL no sistema DNS Cluster. Isso possibilita que um servidor malicioso intercepte as requisições e capture credenciais. A vulnerabilidade afeta as versões 11.126.0.0 até 11.136.1.12 do cPanel e foi corrigida na versão 11.136.1.12.

Impacto e Cenários de Ataque

Um atacante que explore essa vulnerabilidade pode interceptar o tráfego de rede entre o servidor cPanel e os servidores DNS, permitindo a captura de credenciais, informações de configuração e outros dados sensíveis. A ausência de verificação SSL impede que o cliente verifique a autenticidade do servidor DNS, tornando o sistema vulnerável a ataques MITM. Isso pode levar ao comprometimento de contas de usuário, roubo de dados e interrupção do serviço.

Contexto de Exploração

A informação sobre a exploração ativa de CVE-2026-32992 é limitada no momento da publicação. A vulnerabilidade está listada no NVD (National Vulnerability Database) e foi divulgada pela cPanel. A probabilidade de exploração é considerada moderada, dada a importância do sistema DNS para a operação do servidor.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

CISA SSVC

Exploraçãonone
Automatizávelyes
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N8.2HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentecpanel
FornecedorWebPros
Versão mínima11.126.0.0
Versão máxima11.136.1.12
Corrigido em11.136.1.12

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada

Mitigação e Soluções Alternativas

A mitigação primária para CVE-2026-32992 é a atualização imediata para a versão corrigida do cPanel (11.136.1.12 ou superior). Enquanto isso, considere implementar regras de firewall para restringir o acesso ao sistema DNS Cluster apenas a fontes confiáveis. Monitore os logs do cPanel em busca de atividades suspeitas relacionadas ao DNS. Após a atualização, confirme a correção verificando se a verificação SSL está habilitada no sistema DNS Cluster.

Como corrigirtraduzindo…

Actualice cPanel a la versión 11.136.0.10 o posterior para deshabilitar la verificación SSL y mitigar el riesgo de ataques de intermediario.  Asegúrese de realizar una copia de seguridad completa antes de aplicar la actualización. Consulte la documentación oficial de cPanel para obtener instrucciones detalladas sobre cómo actualizar.

Perguntas frequentes

O que é CVE-2026-32992 — Man-in-the-Middle em cPanel?

CVE-2026-32992 é uma vulnerabilidade de Man-in-the-Middle em cPanel que permite a interceptação de tráfego DNS devido à desativação da verificação SSL. Afeta versões 11.126.0.0–11.136.1.12 e possui severidade alta (CVSS 8.2).

Estou afetado pelo CVE-2026-32992 em cPanel?

Se você estiver utilizando uma versão do cPanel entre 11.126.0.0 e 11.136.1.12, você está potencialmente afetado. Verifique a versão instalada e atualize imediatamente.

Como corrigir CVE-2026-32992 em cPanel?

A correção é atualizar para a versão 11.136.1.12 ou superior do cPanel. Consulte a documentação oficial da cPanel para instruções detalhadas de atualização.

CVE-2026-32992 está sendo ativamente explorado?

Embora não haja relatos extensivos de exploração ativa, a vulnerabilidade é considerada de alta severidade e pode ser explorada. É crucial aplicar a correção o mais rápido possível.

Onde posso encontrar o aviso oficial da cPanel para CVE-2026-32992?

Consulte o site de segurança da cPanel para obter informações oficiais e avisos de segurança: [https://securitychecker.cpanel.net/](https://securitychecker.cpanel.net/)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...