- आलोचनात्मक टेलनेट एक्सपोज (C026-E26) दोष विश्वव्यापी 800,000 यन्त्रहरू
- आक्रमणकारीहरूले रूट पहुँच प्राप्त गर्छन्, प्रमाणीकरण बाइपास गरेर पाइथन मालवेयर डिप्लोयमेन्ट प्रयास गर्नुहोस्
- प्याच जारी; प्रयोगकर्ताहरूलाई टेलनेट असक्षम गर्न वा पोर्ट 23 ब्लक गर्न आग्रह गरिएको छ
सुरक्षा गरिएको छ टेलनेटमा देखियो, पुरानो रिमोट-पहुँच उपकरण, जुन पहिले नै ठूलो मात्रामा शोषण भइरहेको छ, विज्ञहरूले चेतावनी दिएका छन्।
Shadowserver मा अनुसन्धानकर्ताहरू भने उनीहरूले लगभग 800,000 देखे। id=”elk-seasonal” class=”paywall” aria-hidden=”true”/>
टेलनेट पुरानो नेटवर्क प्रोटोकल हो जसले प्रयोगकर्ताहरूलाई टाढाबाट यन्त्रहरूमा लग इन गर्न अनुमति दिन्छ। किनभने यो पुरानो र असुरक्षित छ, यो अब इन्टरनेटमा खुलासा हुनु हुँदैन, तर लाखौं यन्त्रहरू अझै पनि छन् – विशेष गरी पुराना लिनक्स प्रणालीहरू, राउटरहरू, र IoT यन्त्रहरू।
प्याच र समाधानहरू
दुरुपयोग भइरहेको प्रमाणीकरण बाईपास जोखिमलाई CVE-2026-24061 को रूपमा ट्र्याक गरिएको छ र 9.8/10 (महत्वपूर्ण) को गम्भीरता स्कोर दिइएको छ। यसले GNU InetUtils संस्करण 1.9.3 (11 वर्ष पहिले 2015 मा जारी) 2.7 मार्फत प्रभाव पार्छ। यो महिनाको सुरुमा, संस्करण २.८ मा फिक्स गरिएको थियो।
Shadowserver डेटा उद्धृत गर्दै, BleepingComputer ले टेलनेट फिंगरप्रिन्ट भएका अधिकांश यन्त्रहरू एसियाबाट (३८०,०००), दक्षिण अमेरिकाबाट १७०,००० र युरोपबाट करिब १,००,००० बाट भएको उल्लेख गरे। हामीलाई थाहा छैन कि यी मध्ये कतिवटा यन्त्रहरू यस कमजोरी विरुद्ध सुरक्षित छन्, तर सबैसँग छैन भनेर मान्न सुरक्षित छ।
“हामी ~800K टेलनेट उदाहरणहरू विश्वव्यापी रूपमा खुलासा भएका छौं – स्वाभाविक रूपमा, तिनीहरू हुनु हुँदैन। [..] टेलनेट सार्वजनिक रूपमा पर्दाफास हुनु हुँदैन, तर प्रायः विशेष गरी लिगेसी iotservers फाउन्डेशनमा भनिएको थियो। जनवरी 20 मा जारी गरियो, र एक दिन भित्र, खतरा अभिनेताहरूले कमजोर अन्त बिन्दुहरूको लागि अनुसन्धान गर्न थाले, सुरक्षा अनुसन्धानकर्ताहरू GreyNoise भने। सुरुमा, कम्तिमा 18 आईपी ठेगानाहरूले 60 टेलनेट सत्रहरू बनाए, प्रमाणीकरण बिना सम्झौता गरिएका उपकरणहरूमा पहुँच प्राप्त गर्दै। धेरै जसो केसहरूमा (83%), आक्रमणकारीहरूले ‘रूट’ पहुँच प्राप्त गरे र पाइथन मालवेयर प्रयोग गर्ने प्रयास गर्न प्रयोग गरे। यद्यपि धेरैजसो प्रयासहरू असफल भए।
प्याच तुरुन्तै लागू गर्न नसक्नेहरूले telnetd सेवा असक्षम पार्नु पर्छ, वा सबै फायरवालहरूमा TCP पोर्ट 23 लाई रोक लगाउनु पर्छ।

Google समाचारमा TechRadar फलो गर्नुहोस् र हामीलाई रुचाइएको स्रोतको रूपमा थप्नुहोस्हाम्रो समाचार, फिडको समीक्षा र विज्ञहरू लिनुहोस्। फलो गर्ने बटनमा क्लिक गर्न नबिर्सनुहोस्!
र पक्कै पनि तपाईं पनि TikTok मा TechRadar फलो गर्नुहोस् समाचार, समीक्षा, भिडियो फारममा अनबक्सिङका लागि, र हामीबाट नियमित अपडेटहरू प्राप्त गर्नुहोस् WhatsApp पनि।

