Exploitasi CyberPanel dimanfaatkan oleh PSAUX Ransomware


reyokh

Poster 2.0
Tiga kerentanan eksekusi kode jarak jauh (Remote Code Execution - RCE) di CyberPanel, diidentifikasi sebagai CVE-2024-51567, CVE-2024-51568, dan CVE-2024-51378, memungkinkan penyerang memperoleh akses root yang tidak sah dan menyebarkan PSAUX ransomware. Versi CyberPanel yang terpengaruh meliputi 2.3.6 dan 2.3.7, yang memungkinkan penyerang mengambil alih sepenuhnya sistem yang rentan.



Wiiih, update-update!
 
Banyak nih klien yang kena vps nya gara - gara si CyberPanel haha, sejauh ini banyak yang beralih migrasi ke aaPanel sih.
 
DWH itu selalu ketinggalan issue-issue terkini..
Forumnya para pengelola hosting tapi kurang update berita seputar hosting security. Hemmm.. :39:
 
Untung selalu percaya menggunakan control panel CWPpro yg di bikin multi shared-shared panel source ke account user masing-masing dengan cpanel sendiri, sejak zaman Centos Web Panel (CWP) ke Control Web Panel dari keluaran RHEL terbaru AlmaLinux/RockyLinux masih aman, stabil, lancar aja, gak perlu was-was.
 
DWH itu selalu ketinggalan issue-issue terkini..
Forumnya para pengelola hosting tapi kurang update berita seputar hosting security. Hemmm.. :39:
sebenarnya bukan kurang update si, tapi jarang yg mau post di forum, lebih enak langsung japri atau ngopi2 bareng.
di kami sendiri sudah langsung diinfokan ke semua cust prihal bugs ini, karena tidak semua user buka forum DWH, kita ambil jalur tercepat untuk meyampaikan informasi.
 
Untung selalu percaya menggunakan control panel CWPpro yg di bikin multi shared-shared panel source ke account user masing-masing dengan cpanel sendiri, sejak zaman Centos Web Panel (CWP) ke Control Web Panel dari keluaran RHEL terbaru AlmaLinux/RockyLinux masih aman, stabil, lancar aja, gak perlu was-was.

sebenernya nda musti dari control panel saja kaya case cyberpanel kemarin untuk masalah ransomware ini, saya yakin kedepan situs biasa yg terhack akan bisa juga kok di encrypt jd ga harus lewat celah control panel .

apalagi sebelumnya kan encryptornya itu yg tahu cm si hacker awal nya aja, cm sekarang karena sudah ada decryptornya baik untuk file encrypt dengan ekstensi .locked .psaux dsb itu hacker yg lain yg mungkin belum tahu jd tahu , karna dari decryptor itu akan bs direverse balik membuat encryptor lagi dengan varian berbeda dengan mengambil basic awal, karna proses nya cm tinggal membalik aja command di aes nya like gzip and unzip

encryptor nya jg memakai aes encrypt dimana itu sangat mungkin di run dalam shell command tanpa harus take down root nya dulu .

jadi ada kemungkinan trend hacking yg td nya mungkin situs dihack cm menyisipkan link judi, phising atau hanya index hack , kedepannya mungkin bs diencrypt lalu minta tebusan ky gini juga buat nyari profit.
 
Karena penasaran, saya mau tanya pada praktisi perpanelan.

1. Adakah di luar sana panel gratisan yang mendukung Openlitespeed dan Litespeed Ent?
2. Adakah yang pernah mencoba membandingkan AAPanel vs Cloudpanel? Karena keduanya sama-sama menggunakan Nginx, manakah dari keduanya yg UI-nya userfriendly and simple?
3. Yang terakhir, apakah kalian setuju jika saya mengatakan Cyberpanel sebagai panel gratisan yang lengkap fiturnya dan user friendly, serta paling banyak digunakan?

-- Note: saya sedang menulis artikel tentang Cyberpanel Disaster.
 
jadi ada kemungkinan trend hacking yg td nya mungkin situs dihack cm menyisipkan link judi, phising atau hanya index hack , kedepannya mungkin bs diencrypt lalu minta tebusan ky gini juga buat nyari profit.
Analisis yang masuk akal, se-enggaknya itulah yang menjadi issue saat PDN dihack. :21:
 
Back
Top