Falha crítica no Linux expõe 800 mil servidores a invasão sem senha

Uma falha crítica de autenticação no Telnet, identificada como CVE-2026-24061, expôs cerca de 800 mil servidores a invasões sem necessidade de senha. A vulnerabilidade afeta versões do telnetd GNU InetUtils desde 1.9.3 até 2.7, sendo corrigida apenas na versão 2.8, lançada em 20 de janeiro de 2026. A empresa de segurança Shadowserver está monitorando os endereços IP afetados, com a maioria localizada na Ásia (380 mil), América do Sul (170 mil) e Europa (100 mil). Apesar da correção, muitos dispositivos, especialmente aqueles que operam com sistemas legados e Internet das Coisas, podem ainda estar vulneráveis. Desde a divulgação da falha, atividades maliciosas foram detectadas, com 83% dos ataques visando o usuário root. Os atacantes tentaram executar malwares Python, mas falharam devido à falta de diretórios e binários. Para mitigar o risco, recomenda-se desabilitar o serviço telnetd vulnerável ou bloquear a porta TCP 23 nos firewalls.

Fonte: https://canaltech.com.br/seguranca/falha-critica-no-linux-expoe-800-mil-servidores-a-invasao-sem-senha/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
28/01/2026 • Risco: CRITICO
VULNERABILIDADE

Falha crítica no Linux expõe 800 mil servidores a invasão sem senha

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-24061 expõe servidores Linux a invasões sem autenticação, com um número significativo de dispositivos ainda vulneráveis. A correção é recente, e a exploração ativa foi detectada, exigindo ações imediatas para mitigar riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos com recuperação de dados e danos à reputação em caso de exploração bem-sucedida.
Operacional
Tentativas de invasão e execução de malwares Python em servidores vulneráveis.
Setores vulneráveis
['Tecnologia da Informação', 'Internet das Coisas', 'Telecomunicações']

📊 INDICADORES CHAVE

800 mil servidores expostos Indicador
380 mil IPs na Ásia Contexto BR
170 mil IPs na América do Sul Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a versão do telnetd em uso e a presença de atualizações.
2 Desabilitar o serviço telnetd vulnerável ou bloquear a porta TCP 23 nos firewalls.
3 Monitorar tentativas de acesso não autorizado e atividades suspeitas nos servidores.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas infraestruturas, pois a vulnerabilidade pode levar a acessos não autorizados e comprometer dados sensíveis.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).