
- Cacat Telnet kritis (CVE-2026-24061) mengekspos 800.000 perangkat di seluruh dunia
- Penyerang mendapatkan akses root, mencoba menyebarkan malware Python setelah melewati otentikasi
- Tambalan dirilis; pengguna didesak untuk menonaktifkan Telnet atau memblokir port 23
Kerentanan keamanan yang besar telah ditemukan di Telnet, sebuah alat akses jarak jauh yang sudah lama dieksploitasi dalam skala yang cukup besar, para ahli telah memperingatkan.
Peneliti di Shadowserver dikatakan mereka melihat hampir 800.000 alamat IP dengan sidik jari Telnet, menunjukkan permukaan serangan yang sangat besar.
Telnet adalah protokol jaringan lama yang memungkinkan pengguna untuk login ke perangkat dari jarak jauh. Karena sudah usang dan tidak aman, perangkat ini tidak seharusnya terekspos ke internet lagi, namun ratusan ribu perangkat masih tetap terekspos – terutama sistem Linux, router, dan perangkat IoT yang lebih lama.
Tambalan dan solusinya
Kerentanan bypass autentikasi yang disalahgunakan dilacak sebagai CVE-2026-24061 dan diberi skor tingkat keparahan 9,8/10 (kritis). Ini berdampak pada GNU InetUtils versi 1.9.3 (dirilis 11 tahun lalu pada tahun 2015) hingga 2.7. Itu telah diperbaiki awal bulan ini, di versi 2.8.
Mengutip data Shadowserver, BleepingComputer mencatat mayoritas perangkat dengan sidik jari Telnet berasal dari Asia (380.000), diikuti 170.000 dari Amerika Selatan, dan sekitar 100.000 dari Eropa. Kami tidak tahu berapa banyak dari perangkat ini yang telah diamankan dari kerentanan ini, namun dapat diasumsikan bahwa tidak semua perangkat telah diamankan.
“Saat ini terdapat sekitar 800 ribu telnet yang terekspos secara global – tentu saja, hal tersebut tidak seharusnya terjadi. [..] Telnet tidak boleh diekspos secara publik, tetapi sering kali dilakukan terutama pada perangkat iot lawas,” kata Shadowserver Foundation dalam laporannya.
Perbaikan ini dirilis pada 20 Januari, dan dalam satu hari, pelaku ancaman mulai menyelidiki titik akhir yang rentan, kata peneliti keamanan GreyNoise. Pada awalnya, setidaknya 18 alamat IP membuat 60 sesi Telnet, mendapatkan akses ke perangkat yang disusupi tanpa otentikasi. Dalam sebagian besar kasus (83%), penyerang memperoleh akses ‘root’ dan menggunakannya untuk mencoba menyebarkan malware Python. Namun sebagian besar upayanya gagal.
Mereka yang tidak dapat segera menerapkan patch harus menonaktifkan layanan telnetd, atau memblokir TCP port 23 di semua firewall.
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



