Critical cPanel Vulnerability Weaponized to Target overheid en MSP Networks

cPanel-lek wordt misbruikt bij aanvallen op overheid en hostingbedrijven

Er is een nieuw en serieus lek in cPanel dat al wordt misbruikt.Volgens de bron ziet Ctrl-alt-Intel sinds 2 mei 2026 aanvallen op overheids- en militaire doelen in Zuidoost-Azië, plus een kleinere groep managed service providers en hostingbedrijven in onder meer de Filipijnen, Laos, Canada, Zuid-Afrika en de VS. Dat is vooral belangrijk voor iedereen die een website,mailbox of server laat draaien via cPanel.

Wat is er gebeurd?

cPanel is software die veel webhosts gebruiken om websites, mail en serverinstellingen te beheren. Als daar een kwetsbaarheid in zit, kan dat dus meteen gevolgen hebben voor veel klanten tegelijk. De bron zegt dat de aanvaller een pas bekendgemaakt cPanel-lek misbruikt.

Critical cPanel Vulnerability Weaponized to Target overheid en MSP Networks

Wat we uit de bron weten: het gaat om een onbekende dreiging, dus niet om een bekende groep waar al jaren een duidelijk profiel van is. De aanvallen zijn gericht op organisaties,niet op losse thuisgebruikers,maar de klap kan wel bij gewone klanten zichtbaar worden als hostingsystemen zijn geraakt.

De bron noemt geen CVE-nummer,geen malware-naam en geen exacte techniek. Dus daar gaan we ook geen namen bij verzinnen. Wel is de boodschap helder: als jouw partij cPanel gebruikt,is dit een update die je niet wilt negeren.

Waarom dit opvalt

Dit soort nieuws is extra vervelend omdat cPanel vaak achter de schermen draait. Veel mensen zien het nooit, maar het regelt wel belangrijke dingen zoals:

  • websitebeheer
  • mailboxen
  • wachtwoorden en accounts
  • databases
  • instellingen voor hosting

Als zo’n beheerlaag wordt geraakt, merk je dat niet altijd meteen. Soms zie je alleen dat een site vreemd doet, e-mail hapert of inlogschermen onverwacht veranderen.Soms is het nog stiller en zit het probleem vooral bij de beheerder.

Dat het hier om meerdere landen en meerdere soorten organisaties gaat, maakt het ook opvallend. Het lijkt dus niet op een los testje, maar op gerichte misbruikactie.Kleine bevernoot: dit is niet het soort “verrassing” waar je een plankje voor wilt laten kraken.

Wie loopt risico?

Vooral organisaties die zelf of via hun host cPanel gebruiken. dat zijn vaak:

  • kleine bedrijven met webhosting
  • zzp’ers met eigen website of mailbox bij een host
  • bureaus die hosting beheren voor klanten
  • MSP’s, dus partijen die IT voor andere bedrijven doen
  • hostingproviders zelf

Voor gewone laptop- of telefoongebruikers is dit niet direct een probleem, tenzij hun mail of website via zo’n omgeving loopt. Dan kan het indirect wel raken aan:

  • e-mail die niet aankomt
  • website die offline gaat
  • accounts die vreemd gedrag laten zien
  • beheerpanelen die ineens niet goed werken

De bron noemt vooral overheids- en militaire doelen in Zuidoost-Azië. Maar de kleinere groep in landen als de Filipijnen,Laos,Canada,Zuid-Afrika en de VS laat zien dat de aanvaller ook andere organisaties pakt die hosting- of beheerwerk doen.

Kort overzicht

GroepWat betekent het?Mogelijk merkbaar voor jou
Overheid en militairGericht doelwitNiet direct, tenzij je via die keten werkt
MSP’sIT-beheer voor andere bedrijvenMeer kans op brede storing of misbruik
HostingprovidersBeheer van websites en mailWebmail, sites of klantaccounts kunnen geraakt worden

Wat merk jij hiervan?

Als jij een website hebt of mail draait bij een partij die cPanel gebruikt, let dan op rare dingen. Denk aan:

  • inlogproblemen
  • instellingen die vanzelf anders lijken
  • onbekende accounts of extra mailboxen
  • website die omleidt naar iets vreemds
  • mail die niet goed werkt of ineens verdwijnt
  • meldingen van je host over een security-update

Voor een klein bedrijf kan dit heel praktisch worden. Een webshop kan tijdelijk uit de lucht gaan. Een factuurmail kan niet aankomen. Of een klant ziet ineens een foutmelding waar normaal je homepage staat. Dat voelt klein, maar kan direct omzet of vertrouwen kosten.

Gebruik je zelf geen cPanel? dan is de kans klein dat jij er direct iets van merkt. maar als je hostingpartij geraakt is, kan je alsnog last krijgen van storing of herstelwerk. Dan is het gewoon slim om de communicatie van je host in de gaten te houden.

Wat kun je nu doen?

Je hoeft niet in paniek te raken, maar wel even na te lopen wat voor jou geldt. Houd het simpel:

  • Check of jouw website of mail via cPanel draait.
  • Kijk of je host al een melding of update heeft gestuurd.
  • Controleer of er vreemde accounts, mailboxen of wijzigingen zijn.
  • Let op onverwachte inlogmeldingen of foutcodes.
  • Update wat je zelf beheert zodra de leverancier dat aangeeft.
  • Vraag je host of MSP of dit lek al is bekeken.

Heb je een eigen beheerder of IT-partner? Vraag dan gewoon kort: “Gebruiken we cPanel en is dit lek afgedekt?” Dat is geen domme vraag. Dat is juist slim werk.

Als je niets beheert maar wel afhankelijk bent van een host, is dit vooral een kwestie van opletten. De meeste schade bij dit soort meldingen komt niet door de naam van het lek,maar door traag reageren.En daar wordt niemand blij van, ook de bevers niet.

Dit raakt een beetje hetzelfde onderwerp: Hackers vallen Oekraïense klinieken en overheid aan.

Bevers gedachte

Dit nieuws draait niet om een flashy aanval op je telefoon of een wifi-trucje thuis. Het gaat om de beheerlaag achter websites en mail. Juist daarom kan het groter uitpakken dan het op het eerste gezicht lijkt.

Voor gewone gebruikers is de les simpel: als je site, mail of werkplek via een host loopt, wil je weten of die partij dit al heeft dichtgezet. Voor kleine bedrijven geldt hetzelfde nog net iets harder. Even navragen kost weinig. Een storing kost meer.