Semana do Horror

A semana do "Horror" na Cibersegurança

A última semana de abril de 2026 ficará gravada na memória dos administradores de sistemas como uma "tempestade perfeita".

Duas falhas críticas convergiram para criar um dos períodos mais desafiadores para a segurança digital: a vulnerabilidade de autenticação no cPanel

No caso do cPanel, a falha permitia que atacantes contornassem o login e obtivessem acesso administrativo total (WHM) sem qualquer credencial. 

Em paralelo, o “Copy Fail” no Linux permitia a utilizadores locais manipular a memória RAM para obter acesso Root, sem nunca alterar um único ficheiro no disco físico.

Contenção, Eficácia e Verificação: O Rigor da CLML na Gestão de Incidentes
Contenção
Resposta
Eficácia 
Remediação
Verificação
Saneamento
 Conformidade
(Accountability)
Vigilância
Contínua

Tomamos conhecimento da falha de segurança do cPanel/WHM na início da noite de 28 de abril. Em total conformidade com a diretiva NIS2 e o Regime Jurídico da Cibersegurança, agimos com rapidez cirúrgica, bloqueámos acessos administrativos preventivamente, após o patch ser divulgado, em ~3 horas, tínhamos os sistemas corrigidos.

No caso do Kernel, obtivemos a informação a dia 30/04/2026, retiramos os acessos Shell de forma preventiva e implementámos um plano faseado de atualizações e reinicializações controladas para garantir a aplicabilidade do Kernel atualizado e, oportunamente, os updates necessários.

Depois, executámos auditorias forenses aos logs para confirmar a inexistência de sessões não autorizadas e produzimos os relatórios de impacto e evidências técnicas (RGPD e NIS2), garantindo que todo o processo de mitigação fique devidamente documentado e auditável.

Mantemos uma vigilância próxima e redobrada sobre estes ativos, garantindo que a infraestrutura permanece resiliente a futuras variantes destas ameaças.

Reposição da segurança é importante, mas a verificação é vital!

Se o seu fornecedor demorou dias a reagir, a janela de oportunidade para um atacante foi enorme e os danos podem ser silenciosos.

Muitos provedores de alojamento apressaram-se a “instalar o patch”, mas a segurança real exige mais do que carregar num botão de atualização.

Se o seu fornecedor lhe garante que está “tudo ok”, questione-o sobre o timing da intervenção e se houve uma análise forense para detectar sessões maliciosas que possam ter ficado ativas antes da correção.

Além disso, à luz da NIS2 e do RGPD, a existência de um Relatório de Impacto que documente estas diligências é uma obrigação de conformidade.

Gere as suas máquinas e precisa de apoio?

OU

Quer ter a certeza que o seu fornecedor não deixou pontas soltas?

Sabemos que gerir infraestruturas próprias sob esta pressão consome tempo e recursos críticos. Se é o responsável técnico, a CLML pode ser o parceiro que o ajuda na remediação segura e planeada.

Por outro lado, se o seu serviço é gerido por terceiros, o fornecedor pode até ter aplicado a correção técnica, mas será que produziu o relatório de evidências necessário para a sua conformidade legal? E será que a segurança é mantida com o mesmo rigor noutros campos da infraestrutura, ou esta foi apenas uma reação isolada?

Porque não perde nada em auditar?

Uma auditoria externa serve para validar se o trabalho foi feito atempadamente e se está devidamente documentado.

Se nem tudo estiver ok, podemos evitar o pior, se tudo estiver correcto, ganha um relatório detalhado com evidências de conformidade e indicações de melhoria para o futuro.

Este documento é a sua prova de diligência para efeitos de NIS2, RGPD e RJC, garantindo que a sua proteção não depende apenas da boa vontade de terceiros, mas de uma estratégia de segurança verificável.

Facebook
Twitter
LinkedIn