Près de 800 000 serveurs Telnet exposés à des attaques à distance

Le service de surveillance Shadowserver a identifié près de 800 000 serveurs Telnet exposés à des attaques à distance.
La faille critique se situe dans telnetd de GNU InetUtils, permettant un contournement d’authentification.

Cette vulnérabilité peut être exploitée par des attaquants pour :

  • Obtenir un accès root à distance
  • Contrôler les serveurs vulnérables
  • Lancer des attaques réseau ou compromettre d’autres systèmes connectés

Contexte technique

Telnet est un protocole ancien permettant de gérer à distance des serveurs via la ligne de commande.
Bien qu’obsolète et remplacé par SSH, de nombreux systèmes l’utilisent encore, souvent avec des configurations faibles ou non sécurisées.

L’exploitation de cette vulnérabilité critique représente un risque majeur pour les infrastructures anciennes ou mal sécurisées.

Mesures de protection recommandées

Pour sécuriser les serveurs exposés :

  1. Désactiver Telnet si possible et passer à SSH sécurisé
  2. Appliquer les correctifs disponibles pour GNU InetUtils
  3. Limiter l’accès réseau aux administrateurs de confiance
  4. Surveiller les logs pour détecter les tentatives d’accès non autorisées
  5. Segmenter les réseaux pour réduire l’impact d’une compromission

Leçon cybersécurité

Cette alerte rappelle que les technologies obsolètes restent une cible privilégiée pour les cyberattaquants.

La surveillance proactive et l’application rapide des correctifs sont essentielles pour protéger les infrastructures.

Conclusion

La découverte de 800 000 serveurs Telnet vulnérables montre l’importance d’une gestion rigoureuse des anciens services et des correctifs de sécurité.

SOURCE: Bleeping Computer

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire