- La falla crítica de Telnet (CVE-2026-24061) expone 800.000 dispositivos en todo el mundo
- Los atacantes obtienen acceso raíz e intentan implementar malware Python después de eludir la autenticación
- lanzamiento de parche; Se solicita a los usuarios que deshabiliten telnet o bloqueen el puerto 23
Se ha descubierto una importante vulnerabilidad de seguridad en Telnet, una antigua herramienta de acceso remoto, que ya está siendo explotada a gran escala, advierten los expertos.
Los investigadores de ShadowServer dijeron que vieron alrededor de 800.000 direcciones IP con huellas digitales Telnet, lo que sugiere una enorme superficie de ataque.
Telnet es un protocolo de red antiguo que permite a los usuarios iniciar sesión en dispositivos de forma remota. Debido a que es antiguo e inseguro, ya no está expuesto a Internet, pero cientos de miles de dispositivos todavía lo están, especialmente sistemas Linux, enrutadores y dispositivos IoT más antiguos.
Parches y soluciones
La explotación de la vulnerabilidad de omisión de autenticación se rastrea como CVE-2026-24061 y se le asigna una puntuación de gravedad de 9,8/10 (crítica). Afecta a GNU InetUtils desde la versión 1.9.3 (lanzada hace 11 años en 2015) hasta la 2.7. Esto se solucionó a principios de este mes, en la versión 2.8.
Citando datos del servidor oculto, Computadora pitando Tenga en cuenta que la mayoría de los dispositivos con huellas dactilares Telnet proceden de Asia (380.000), seguidos de 170.000 de América del Sur y unos 100.000 de Europa. No sabemos cuántos de estos dispositivos están protegidos contra esta vulnerabilidad, pero es seguro asumir que no todos lo están.
“Tenemos ~800.000 instancias de Telnet expuestas en todo el mundo; naturalmente, no deberían estarlo. (…) Telnet no debería estar expuesto públicamente, pero a menudo lo está, especialmente en dispositivos IoT heredados”, dijo la Fundación ShadowServer en su informe.
La solución se publicó el 20 de enero y, al cabo de un día, los actores de amenazas comenzaron a buscar vulnerabilidades, dijeron los investigadores de seguridad Grenois. Primero, al menos 18 direcciones IP crearon 60 sesiones Telnet, obteniendo acceso a dispositivos comprometidos sin autenticación. En la mayoría de los casos (83%), los atacantes obtuvieron acceso ‘root’ y lo utilizaron para intentar implementar malware Python. Sin embargo, la mayoría de los intentos han fracasado.
Aquellos que no puedan aplicar el parche inmediatamente deben desactivar el servicio Telnet o bloquear el puerto TCP 23 en todos los firewalls.
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy









