
- Falha crítica do Telnet (CVE-2026-24061) expõe 800.000 dispositivos em todo o mundo
- Os invasores obtêm acesso root e tentam implantar malware em Python após ignorar a autenticação
- Patch lançado; usuários instados a desativar o Telnet ou bloquear a porta 23
Uma grande vulnerabilidade de segurança foi detectada no Telnet, uma antiga ferramenta de acesso remoto, que já está a ser explorada em grande escala, alertaram os especialistas.
Pesquisadores da Shadowserver disse eles viram quase 800 mil endereços IP com impressões digitais Telnet, sugerindo uma enorme superfície de ataque.
Telnet é um protocolo de rede antigo que permite aos usuários fazer login remotamente em dispositivos. Por estar desatualizado e inseguro, não deveria mais estar exposto à Internet, mas centenas de milhares de dispositivos ainda estão – especialmente sistemas Linux, roteadores e dispositivos IoT mais antigos.
Patches e soluções alternativas
A vulnerabilidade de desvio de autenticação que está sendo abusada é rastreada como CVE-2026-24061 e recebeu uma pontuação de gravidade de 9,8/10 (crítica). Ele afeta as versões 1.9.3 do GNU InetUtils (lançado há 11 anos em 2015) até 2.7. Foi corrigido no início deste mês, na versão 2.8.
Citando dados do Shadowserver, BipandoComputador observou que a maioria dos dispositivos com impressões digitais Telnet são da Ásia (380 mil), seguidos por 170 mil da América do Sul e cerca de 100 mil da Europa. Não sabemos quantos destes dispositivos foram protegidos contra esta vulnerabilidade, mas é seguro assumir que nem todos o fizeram.
“Somos cerca de 800 mil instâncias de telnet expostas globalmente – naturalmente, não deveriam estar. [..] O Telnet não deve ser exposto publicamente, mas muitas vezes o é, especialmente em dispositivos IoT legados”, afirmou a Shadowserver Foundation em seu relatório.
A correção foi lançada em 20 de janeiro e, em um dia, os agentes de ameaças começaram a investigar endpoints vulneráveis, disseram os pesquisadores de segurança GreyNoise. A princípio, pelo menos 18 endereços IP realizaram 60 sessões Telnet, obtendo acesso aos dispositivos comprometidos sem autenticação. Na grande maioria dos casos (83%), os invasores obtiveram acesso “root” e o usaram para tentar implantar malware Python. A maioria das tentativas falhou, no entanto.
Aqueles que não puderem aplicar o patch imediatamente deverão desabilitar o serviço telnetd ou bloquear a porta TCP 23 em todos os firewalls.
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
