Uma falha crítica no GNU InetUtils telnetd reacende um alerta que muita organização prefere esquecer: serviços legados continuam oferecendo uma superfície de ataque desproporcional ao valor que entregam. A CVE-2026-32746 recebeu pontuação CVSS 9.8 e pode permitir execução remota de código como root sem autenticação.
O problema está no tratamento da opção LINEMODE Set Local Characters (SLC) durante o handshake do protocolo Telnet. Na prática, um invasor consegue enviar mensagens maliciosas logo no início da conexão, antes mesmo de qualquer tela de login, provocando corrupção de memória e abrindo caminho para comprometimento total do host.
Segundo a pesquisa divulgada, o bug afeta versões do telnetd até a 2.7. O conserto era esperado para o início de abril, mas até a publicação do alerta o risco imediato recaía sobre ambientes ainda expostos com Telnet ativo. Dados citados no relatório indicavam milhares de hosts expostos na internet, o que amplia a chance de varredura automatizada e exploração oportunista.
O caso é mais uma demonstração de que protocolos antigos seguem cobrando sua fatura de segurança. Mesmo quando o uso é residual, a exposição de um serviço histórico como o Telnet continua atraindo ataques por combinar simplicidade operacional para o invasor com impacto severo para a vítima.
Fonte: The Hacker News
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…