Pesquisadores de cibersegurança revelaram uma falha crítica no daemon Telnet do GNU InetUtils, identificada como CVE-2026-32746, com uma pontuação CVSS de 9.8. Essa vulnerabilidade permite que um atacante remoto não autenticado execute código arbitrário com privilégios elevados, explorando um erro de escrita fora dos limites no manipulador de subopções SLC durante o handshake do protocolo Telnet. A falha afeta todas as versões do serviço Telnet até a versão 2.7 e pode ser acionada simplesmente ao conectar-se à porta 23, sem necessidade de credenciais ou interação do usuário. A empresa israelense Dream, que descobriu a vulnerabilidade, recomenda desativar o serviço se não for necessário, rodar o telnetd sem privilégios de root e bloquear o acesso à porta 23. A correção deve ser disponibilizada até 1º de abril de 2026. Essa vulnerabilidade é particularmente preocupante, pois pode levar a uma completa compromissão do sistema, permitindo ações como instalação de backdoors e exfiltração de dados. A divulgação ocorre pouco tempo após outra falha crítica no mesmo serviço, indicando um padrão preocupante de vulnerabilidades no Telnet.
Fonte: https://thehackernews.com/2026/03/critical-telnetd-flaw-cve-2026-32746.html
🚨BR DEFENSE CENTER: SECURITY BRIEFING
19/03/2026 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade crítica no daemon Telnet do GNU InetUtils
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-32746 no daemon Telnet do GNU InetUtils representa um risco crítico, permitindo que atacantes não autenticados executem código com privilégios elevados. A facilidade de exploração e o impacto potencial em sistemas críticos tornam essa questão uma prioridade para os CISOs, que devem agir rapidamente para mitigar os riscos associados.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a incidentes de segurança e perda de dados.
Operacional
Possibilidade de execução remota de código com privilégios de root, comprometendo completamente o sistema.
Setores vulneráveis
['Tecnologia da informação', 'Telecomunicações', 'Serviços financeiros']
📊 INDICADORES CHAVE
Pontuação CVSS de 9.8
Indicador
Afeta todas as versões até 2.7
Contexto BR
Exploração possível sem autenticação
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se o serviço Telnet está em uso e se está exposto à internet.
2
Desativar o serviço Telnet se não for necessário e bloquear a porta 23.
3
Monitorar tentativas de conexão à porta 23 e atividades suspeitas nos sistemas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de compromissos de sistemas críticos e a facilidade de exploração da vulnerabilidade.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à segurança de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).