
- Kritik Telnet kusuru (CVE-2026-24061) dünya çapında 800.000 cihazı açığa çıkarıyor
- Saldırganlar kök erişimi elde eder ve kimlik doğrulamayı atladıktan sonra Python kötü amaçlı yazılımını dağıtmaya çalışır
- Yama yayınlandı; kullanıcılardan Telnet’i devre dışı bırakmaları veya 23 numaralı bağlantı noktasını engellemeleri istendi
Uzmanlar, eski bir uzaktan erişim aracı olan ve hâlihazırda oldukça geniş çapta istismar edilen Telnet’te büyük bir güvenlik açığının tespit edildiği konusunda uyardı.
Shadowserver’daki araştırmacılar söz konusu Telnet parmak izlerine sahip neredeyse 800.000 IP adresi gördüler, bu da muazzam bir saldırı yüzeyi olduğunu gösteriyor.
Telnet, kullanıcıların cihazlara uzaktan giriş yapmasına olanak tanıyan eski bir ağ protokolüdür. Güncelliğini yitirmiş ve güvensiz olduğu için artık internete açık olması beklenmiyor ancak yüz binlerce cihaz hâlâ açık durumda; özellikle de eski Linux sistemleri, yönlendiriciler ve IoT cihazları.
Yamalar ve geçici çözümler
Kötüye kullanılan kimlik doğrulama atlama güvenlik açığı CVE-2026-24061 olarak izleniyor ve 9,8/10 (kritik) önem puanı veriliyor. GNU InetUtils’in 1.9.3 (11 yıl önce 2015’te yayımlandı) sürümlerini 2.7’ye kadar etkiler. Bu ayın başlarında 2.8 sürümünde düzeltildi.
Shadowserver verilerinden alıntı yaparak, BleepingBilgisayar Telnet parmak izine sahip cihazların çoğunluğunun Asya’dan (380.000), ardından 170.000’inin Güney Amerika’dan ve yaklaşık 100.000’inin de Avrupa’dan geldiğini belirtti. Bu cihazlardan kaçının bu güvenlik açığına karşı korunduğunu bilmiyoruz, ancak hepsinin bu güvenlik açığına sahip olmadığını varsaymak yanlış olmaz.
“Bizler küresel olarak açığa çıkan yaklaşık 800 bin telnet örneğiyiz; doğal olarak bunların olmaması gerekir. [..] Shadowserver Foundation raporunda, Telnet’in halka açık bir şekilde ifşa edilmemesi gerektiğini, ancak çoğunlukla özellikle eski IoT cihazlarda olduğunu belirtti.
Güvenlik araştırmacıları GreyNoise, düzeltmenin 20 Ocak’ta yayımlandığını ve bir gün içinde tehdit aktörlerinin savunmasız uç noktaları araştırmaya başladığını söyledi. İlk başta en az 18 IP adresi 60 Telnet oturumu gerçekleştirerek güvenliği ihlal edilmiş cihazlara kimlik doğrulama olmadan erişim sağladı. Vakaların büyük çoğunluğunda (%83), saldırganlar ‘kök’ erişimi elde etti ve bunu Python kötü amaçlı yazılımını dağıtmayı denemek için kullandı. Ancak girişimlerin çoğu başarısız oldu.
Yamayı hemen uygulayamayanların telnetd hizmetini devre dışı bırakması veya tüm güvenlik duvarlarında TCP bağlantı noktası 23’ü engellemesi gerekir.
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
