A semana do "Horror" na Cibersegurança
A última semana de abril de 2026 ficará gravada na memória dos administradores de sistemas como uma "tempestade perfeita".
Duas falhas críticas convergiram para criar um dos períodos mais desafiadores para a segurança digital: a vulnerabilidade de autenticação no cPanel.
No caso do cPanel, a falha permitia que atacantes contornassem o login e obtivessem acesso administrativo total (WHM) sem qualquer credencial.
Em paralelo, o “Copy Fail” no Linux permitia a utilizadores locais manipular a memória RAM para obter acesso Root, sem nunca alterar um único ficheiro no disco físico.
Contenção, Eficácia e Verificação: O Rigor da CLML na Gestão de Incidentes
Contenção
Resposta
Eficácia
Remediação
Verificação
Saneamento
Conformidade
(Accountability)
Vigilância
Contínua
Tomamos conhecimento da falha de segurança do cPanel/WHM na início da noite de 28 de abril. Em total conformidade com a diretiva NIS2 e o Regime Jurídico da Cibersegurança, agimos com rapidez cirúrgica, bloqueámos acessos administrativos preventivamente, após o patch ser divulgado, em ~3 horas, tínhamos os sistemas corrigidos.
No caso do Kernel, obtivemos a informação a dia 30/04/2026, retiramos os acessos Shell de forma preventiva e implementámos um plano faseado de atualizações e reinicializações controladas para garantir a aplicabilidade do Kernel atualizado e, oportunamente, os updates necessários.
Depois, executámos auditorias forenses aos logs para confirmar a inexistência de sessões não autorizadas e produzimos os relatórios de impacto e evidências técnicas (RGPD e NIS2), garantindo que todo o processo de mitigação fique devidamente documentado e auditável.
Mantemos uma vigilância próxima e redobrada sobre estes ativos, garantindo que a infraestrutura permanece resiliente a futuras variantes destas ameaças.
Reposição da segurança é importante, mas a verificação é vital!
Se o seu fornecedor demorou dias a reagir, a janela de oportunidade para um atacante foi enorme e os danos podem ser silenciosos.
Muitos provedores de alojamento apressaram-se a “instalar o patch”, mas a segurança real exige mais do que carregar num botão de atualização.
Se o seu fornecedor lhe garante que está “tudo ok”, questione-o sobre o timing da intervenção e se houve uma análise forense para detectar sessões maliciosas que possam ter ficado ativas antes da correção.
Além disso, à luz da NIS2 e do RGPD, a existência de um Relatório de Impacto que documente estas diligências é uma obrigação de conformidade.
Gere as suas máquinas e precisa de apoio?
OU
Quer ter a certeza que o seu fornecedor não deixou pontas soltas?
Sabemos que gerir infraestruturas próprias sob esta pressão consome tempo e recursos críticos. Se é o responsável técnico, a CLML pode ser o parceiro que o ajuda na remediação segura e planeada.
Por outro lado, se o seu serviço é gerido por terceiros, o fornecedor pode até ter aplicado a correção técnica, mas será que produziu o relatório de evidências necessário para a sua conformidade legal? E será que a segurança é mantida com o mesmo rigor noutros campos da infraestrutura, ou esta foi apenas uma reação isolada?
Porque não perde nada em auditar?
Uma auditoria externa serve para validar se o trabalho foi feito atempadamente e se está devidamente documentado.
Se nem tudo estiver ok, podemos evitar o pior, se tudo estiver correcto, ganha um relatório detalhado com evidências de conformidade e indicações de melhoria para o futuro.
Este documento é a sua prova de diligência para efeitos de NIS2, RGPD e RJC, garantindo que a sua proteção não depende apenas da boa vontade de terceiros, mas de uma estratégia de segurança verificável.