Uma falha crítica de segurança no Linux está colocando em risco centenas de milhares de servidores conectados à Internet — inclusive dispositivos corporativos, servidores web e sistemas legados. Essa falha permite que invasores contornam completamente a autenticação, obtendo acesso sem necessidade de senha, inclusive com privilégios de root.
Este é um alerta fundamental para administradores de sistemas e qualquer pessoa responsável por infraestrutura Linux. E lembre-se: quanto mais cedo você corrigir, menor será o risco de invasões, perda de dados e interrupções de serviço.
- Leia Também: Meta AI do WhatsApp terá modo de ‘pensamento’, antecipa portal
- Leia Também: Hackers da Konni implantam backdoor em PowerShell gerado por IA contra desenvolvedores de blockchain
- Leia Também: Campanha de phishing em várias etapas visa a Rússia com o RAT Amnesia e o ransomware.
O que é a vulnerabilidade e por que ela importa?
A falha é oficialmente registrada como CVE-2026-24061 e afeta o componente telnetd da suíte GNU InetUtils, presente em muitas distribuições Linux e em dispositivos antigos ou IoT.
Telnet é um protocolo de acesso remoto que costumava ser amplamente usado para administração de sistemas. Embora seja considerado obsoleto e inseguro há muitos anos, várias máquinas ainda o utilizam — muitas vezes sem saber — e expõem esse serviço diretamente à Internet.
O que a falha faz?
De forma simplificada:
- Permite que um invasor se conecte ao serviço Telnet de um servidor vulnerável;
- Envie comandos que alterem variáveis de ambiente;
- E ignore o processo normal de autenticação, ganhando acesso direto ao sistema com privilégios de superusuário (root).
Isso significa que um atacante pode controlar completamente um servidor, sem precisar de nome de usuário ou senha — um pesadelo para qualquer gestor de TI.
Escala do problema: 800 mil servidores em risco
Segundo o grupo de monitoramento Shadowserver, há aproximadamente 800 000 endereços de IP de Telnet expostos com esse padrão de assinatura vulnerável.
Esses servidores estão distribuídos globalmente, com grandes concentrações em:
- Ásia (cerca de 380 mil);
- América do Sul (quase 170 mil);
- Europa (mais de 100 mil).
O fato de ainda existirem tantos serviços Telnet ativos na Internet — especialmente expostos diretamente — torna essa vulnerabilidade um alvo atraente para ataques automatizados.

Como os invasores estão explorando essa falha
Assim que a vulnerabilidade foi divulgada e a correção publicada (20 de janeiro de 2026), pesquisadores observaram exploits sendo usados na prática.
Alguns detalhes importantes:
- O ataque explora uma substituição maliciosa de variáveis de ambiente, fazendo com que o sistema interprete comandos como se fossem autorizados.
- Exploits provaram ser fáceis de automatizar, permitindo varreduras em larga escala por botnets e agentes maliciosos.
- Em muitos casos, a exploração busca diretamente o usuário root, garantindo controle total sobre o servidor.
Ataques desse tipo podem levar à instalação de malwares, mineração de criptomoedas, participação em redes de botnets ou até uso do servidor para outros ataques — tudo sem que o administrador sequer saiba.
Quem está em risco?
Nem todos os sistemas Linux estão expostos, mas alguns cenários comuns incluem:
- Servidores antigos que ainda executam Telnet;
- Dispositivos de IoT ou embarcados com versões desatualizadas de GNU InetUtils;
- Máquinas públicas de teste ou desenvolvimento que foram expostas acidentalmente;
- Infraestruturas empresariais onde Telnet não foi removido por questões de compatibilidade.
Em organizações com políticas de segurança fracas ou falta de manutenção, o risco é especialmente alto.
O que você deve fazer agora (guia passo a passo)
1. Atualize imediatamente
A primeira e mais importante ação é instalar a versão mais recente do GNU InetUtils que corrige o problema (versão 2.8 ou superior).
Em servidores baseados em distribuições populares (como Debian, Ubuntu, CentOS ou similares), o processo costuma ser:
sudo apt update && sudo apt upgrade inetutils-telnetd
ou
sudo yum update inetutils
Atualizar pacotes regularmente é uma das melhores práticas de segurança.
2. Desative o serviço Telnet
Se você não precisa de Telnet (o que é verdade na maioria dos casos modernos), simplesmente desative o serviço:
sudo systemctl disable telnet.socket
sudo systemctl stop telnet.socket
3. Bloqueie o acesso pela rede
Configure seu firewall para bloquear o tráfego na porta TCP 23, que é onde o Telnet opera:
sudo ufw deny 23/tcp
Isso impede que scanners externos se conectem ao serviço, mesmo que ele esteja ativo.
4. Substitua por SSH
O SSH é um protocolo seguro amplamente adotado, com criptografia robusta. Sempre que possível, substitua Telnet por SSH para administração remota.
Boas práticas para proteger seu ambiente Linux
Além de corrigir esse problema específico:
- Remova serviços obsoletos que não são mais necessários;
- Faça varreduras regulares de portas para identificar serviços expostos;
- Use autenticação forte (chaves SSH) ao invés de senhas;
- Implemente monitoramento de segurança para detectar comportamentos anômalos.
Essas ações reduzem a superfície de ataque e melhoram a postura de segurança geral.
A falha crítica que expôs cerca de 800 mil servidores Linux à invasão sem senha é um alerta real e urgente para administradores e equipes de TI.
Por mais que protocolos antigos, como Telnet, pareçam inofensivos, eles representam um risco enorme quando combinados com vulnerabilidades de autenticação. Tomar medidas rápidas — como atualizar, desativar serviços obsoletos e adotar protocolos seguros — é essencial para proteger seus sistemas e dados.
Não deixe essa ameaça passar sem ação.