Uma falha crítica de autenticação no Telnet, identificada como CVE-2026-24061, expôs cerca de 800 mil servidores a invasões sem necessidade de senha. A vulnerabilidade afeta versões do telnetd GNU InetUtils desde 1.9.3 até 2.7, sendo corrigida apenas na versão 2.8, lançada em 20 de janeiro de 2026. A empresa de segurança Shadowserver está monitorando os endereços IP afetados, com a maioria localizada na Ásia (380 mil), América do Sul (170 mil) e Europa (100 mil). Apesar da correção, muitos dispositivos, especialmente aqueles que operam com sistemas legados e Internet das Coisas, podem ainda estar vulneráveis. Desde a divulgação da falha, atividades maliciosas foram detectadas, com 83% dos ataques visando o usuário root. Os atacantes tentaram executar malwares Python, mas falharam devido à falta de diretórios e binários. Para mitigar o risco, recomenda-se desabilitar o serviço telnetd vulnerável ou bloquear a porta TCP 23 nos firewalls.
Fonte: https://canaltech.com.br/seguranca/falha-critica-no-linux-expoe-800-mil-servidores-a-invasao-sem-senha/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
28/01/2026 • Risco: CRITICO
VULNERABILIDADE
Falha crítica no Linux expõe 800 mil servidores a invasão sem senha
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-24061 expõe servidores Linux a invasões sem autenticação, com um número significativo de dispositivos ainda vulneráveis. A correção é recente, e a exploração ativa foi detectada, exigindo ações imediatas para mitigar riscos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos com recuperação de dados e danos à reputação em caso de exploração bem-sucedida.
Operacional
Tentativas de invasão e execução de malwares Python em servidores vulneráveis.
Setores vulneráveis
['Tecnologia da Informação', 'Internet das Coisas', 'Telecomunicações']
📊 INDICADORES CHAVE
800 mil servidores expostos
Indicador
380 mil IPs na Ásia
Contexto BR
170 mil IPs na América do Sul
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a versão do telnetd em uso e a presença de atualizações.
2
Desabilitar o serviço telnetd vulnerável ou bloquear a porta TCP 23 nos firewalls.
3
Monitorar tentativas de acesso não autorizado e atividades suspeitas nos servidores.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas infraestruturas, pois a vulnerabilidade pode levar a acessos não autorizados e comprometer dados sensíveis.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).