Uma campanha coordenada está explorando uma vulnerabilidade crítica no servidor telnetd do GNU InetUtils, que existe há 11 anos. A falha, identificada como CVE-2026-24061, permite que atacantes contornem a autenticação e obtenham acesso root ao sistema. O problema se origina do manuseio inadequado de variáveis de ambiente, especificamente a variável USER, que é passada sem sanitização para o comando de login. Essa vulnerabilidade afeta versões do GNU InetUtils de 1.9.3 a 2.7, sendo corrigida apenas na versão 2.8. Para sistemas que não podem ser atualizados, recomenda-se desativar o serviço telnetd ou bloquear a porta TCP 23. Embora o Telnet seja um protocolo legado e inseguro, ainda é utilizado em muitos sistemas industriais e dispositivos IoT. A atividade de exploração observada foi limitada, mas os sistemas afetados devem ser corrigidos ou reforçados para evitar possíveis ataques futuros.
Fonte: https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-telnetd-auth-bypass-flaw-to-get-root/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
23/01/2026 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidade crítica no servidor telnetd do GNU InetUtils
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-24061 no telnetd do GNU InetUtils representa um risco significativo para sistemas que ainda utilizam Telnet. A exploração dessa falha pode levar a acessos não autorizados, exigindo ações corretivas imediatas para proteger a integridade dos sistemas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados à recuperação de sistemas comprometidos e perda de dados.
Operacional
Tentativas de exploração documentadas, incluindo reconhecimento automatizado e tentativas de persistência de chaves SSH.
Setores vulneráveis
['Setor industrial', 'IoT', 'Tecnologia da informação']
📊 INDICADORES CHAVE
1.525 pacotes enviados durante as sessões de ataque
Indicador
60 sessões Telnet comprometidas
Contexto BR
83.3% dos ataques visando o usuário 'root'
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se o telnetd está ativo em sistemas críticos.
2
Desativar o serviço telnetd ou bloquear a porta TCP 23.
3
Monitorar tentativas de acesso não autorizado e atividades suspeitas em sistemas afetados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de acesso não autorizado a sistemas críticos, especialmente em setores que ainda utilizam Telnet por razões de compatibilidade.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de acesso não autorizado a dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).