在高危漏洞披露前电信公司提前屏蔽 Telnet 流量
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章提到的是一个Telnet的高危漏洞,编号是CVE-2026-24061,存在于GNU InetUtils telnetd中,已经存在了10年。CVSS评分高达9.8/10,这意味着它非常容易被攻击者利用,获取root权限。这显然是一个严重的安全问题。 接下来,文章指出在漏洞公开前一周,全球的Telnet流量出现了断崖式下降。这说明可能有电信运营商提前得到了漏洞预警,并采取了措施来防止被攻击。具体的数据方面,1月14日的Telnet会话数在一小时内下降了65%,两小时内下降了83%。日均会话数从12月1日的91.4万次降至约37.3万次,降幅达59%。北美的一些一级中转服务提供商开始过滤Telnet协议默认使用的23端口。包括BT、Cox Communications和Vultr在内的18家电信运营商的Telnet会话数在1月15日从之前的数十万降至零。 所以,总结起来,文章主要讲的是这个高危漏洞的存在以及电信运营商提前采取行动导致流量骤降的情况。 现在需要把这些信息浓缩到100字以内。我得确保涵盖漏洞的基本信息、影响、以及运营商的应对措施。 可能的结构是:先点出漏洞的基本情况(存在时间、CVSS评分),然后提到流量骤降及其原因(运营商提前预警),最后简要说明影响范围和结果(多家运营商停止服务)。 这样组合起来应该能控制在要求的字数内。 </think> 一个存在十年的高危Telnet漏洞CVE-2026-24061被披露,CVSS评分9.8/10,易被攻击者获取root权限。漏洞披露前一周全球Telnet流量骤降59%,多家电信运营商提前采取行动过滤或停止服务,默认端口23被屏蔽。 2026-2-15 14:14:7 Author: www.solidot.org(查看原文) 阅读量:0 收藏

1 月 20 日公开的 Telnet 高危漏洞 CVE-2026-24061 存在于 GNU InetUtils telnetd 中,已有 10 年历史,CVSS 评分 9.8/10,非常容易被攻击者获取 root 权限。但在漏洞披露前一周,全球的 Telnet 流量就出现断崖式下降。电信运营商应该是提前收到了漏洞预警,提前采取行动防止漏洞利用。数据显示,1 月 14 日 Telnet 会话数在一小时内下降了 65%,两小时内下降了 83%。日均会话数从 12 月 1 日的 91.4 万次降至 1 月 14 日的约 37.3 万次,降幅达 59%。北美一家或多家 Tier 1 级中转服务提供商过滤了 Telnet 协议默认使用的 23 端口。BT、Cox Communications 和 Vultr 在内的 18 家电信运营商的 Telnet 会话数在 1 月 15 日从之前的数十万降至零。

https://www.theregister.com/2026/02/11/were_telcos_tipped_off_to/
https://zh.wikipedia.org/wiki/Telnet


文章来源: https://www.solidot.org/story?sid=83565
如有侵权请联系:admin#unsafe.sh