Genel Bakış
CVE-2026-41940, cPanel altyapısında keşfedilen ve aktif olarak 'Sorry' fidye yazılımı saldırılarında kullanılan kritik bir güvenlik açığıdır. Bu açık, saldırganların kimlik doğrulamayı atlayarak sunucu üzerinde yetkisiz işlem yapmasına ve verileri şifrelemesine olanak tanır. Sunucu yöneticilerinin bu açığı kapatmak için derhal harekete geçmesi gerekmektedir.
Risk Değerlendirmesi
Bu güvenlik açığı 'kritik' seviyede sınıflandırılmıştır. Başarılı bir istismar, sunucudaki tüm web sitelerinin dosyalarının şifrelenmesine ve hizmet kesintisine neden olur. Saldırganlar, cPanel'in yönetim arayüzündeki zayıflıkları kullanarak root yetkilerine erişebilmektedir.
Çözüm ve Müdahale Adımları
- Sistemi Güncelleyin: cPanel'in en son yayımlanan yamalarını uygulayın.
- Log Analizi: Şüpheli erişim kayıtlarını kontrol edin.
- Yedekleme: Güncel ve çevrimdışı yedeklerinizi doğrulayın.
Uyarı: Yama uygulamadan önce mutlaka tam bir sunucu yedeği alın. Güncelleme sırasında cPanel servisleri kısa süreliğine durdurulabilir.
Güncelleme Komutları
Sunucunuzdaki cPanel sürümünü güncellemek için aşağıdaki komutu terminal üzerinden çalıştırın:
/usr/local/cpanel/scripts/upcp --forceŞüpheli Erişim Kontrolü
Erişim loglarını inceleyerek yetkisiz IP adreslerini tespit etmek için şu komutu kullanabilirsiniz:
grep "Sorry" /usr/local/cpanel/logs/access_log | awk '{print $1}' | sort | uniq -cGüvenlik İpuçları
Saldırı yüzeyini azaltmak için cPanel yönetim portuna (2083/2087) erişimi belirli IP adresleri ile kısıtlamanız (Firewall/CSF kullanımı) hayati önem taşır. Ayrıca, 'ModSecurity' kurallarının güncel olduğundan emin olun.
Eğer sunucunuzda şüpheli bir dosya veya 'Sorry' ibaresi içeren bir fidye notu fark ederseniz, sunucuyu derhal izole edin ve ağ bağlantısını kesin. Ardından, adli bilişim süreçlerini başlatmak için profesyonel destek alın.



