- Falha crítica do Telnet (CVE-2026-24061) expõe 800.000 dispositivos em todo o mundo
- Os invasores obtêm acesso root e tentam implantar malware Python após ignorar a autenticação
- O patch foi lançado; os usuários foram solicitados a desativar o Telnet ou bloquear a porta 23
Foi descoberta uma grande vulnerabilidade de segurança no Telnet, uma antiga ferramenta de acesso remoto, que já está a ser explorada em grande escala, alertaram os especialistas.
Os pesquisadores do Shadowserver dizem ter visto quase 800.000 endereços IP com impressões digitais Telnet, sugerindo uma superfície de ataque massiva.
Telnet é um protocolo de rede antigo que permite aos usuários fazer login em dispositivos remotamente. Por estar desatualizado e inseguro, não deveria mais ser exposto à Internet, mas centenas de milhares de dispositivos ainda o fazem, especialmente sistemas Linux, roteadores e dispositivos IoT mais antigos.
Patches e soluções alternativas
A vulnerabilidade de desvio de autenticação explorável permanece como CVE-2026-24061 e recebeu uma pontuação de gravidade de 9,8/10 (Crítica). GNU InetUtils versão 1.9.3 (lançado há 11 anos em 2015) afeta 2.7. Foi corrigido no início deste mês, na versão 2.8.
Referindo-se aos dados do Shadowserver, BipandoComputador Ele observou que a maioria dos dispositivos com impressões digitais Telnet são da Ásia (380 mil), sendo 170 mil da América do Sul e cerca de 100 mil da Europa. Não sabemos quantos destes dispositivos estão protegidos contra esta vulnerabilidade, mas é seguro assumir que nem todos estão.
“~800.000 instâncias de telnet são globais – naturalmente, elas não deveriam existir. (..) O Telnet não deve ser exposto publicamente, mas está frequentemente presente em dispositivos IoT tradicionais”, disse a Shadowserver Foundation em seu relatório.
A correção foi lançada em 20 de janeiro e, em um dia, os agentes da ameaça começaram a investigar os endpoints vulneráveis, disseram os pesquisadores de segurança GreyNoise. Inicialmente, pelo menos 18 endereços IP realizaram 60 sessões Telnet, obtendo acesso aos dispositivos comprometidos sem autenticação. Na maioria dos casos (83%), os invasores obtiveram acesso “root” e usaram Python para tentar implantar o malware. A maioria das tentativas falhou, no entanto.
Aqueles que não puderem aplicar o patch imediatamente devem desabilitar o serviço telnetd ou bloquear a porta TCP 23 em todos os firewalls.
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber notícias, análises, unboxings de vídeos e receber atualizações regulares nossas WhatsApp também








