Ein neuer Tag, eine neue Herausforderung für Cyber-Verteidiger. Gleich nach der Bekanntgabe einer bösartigen Zero-Day-Schwachstelle in Ciscos Unified-Communication-Management-Produkten (CVE-2026-20045), entdeckten Sicherheitsforscher einen neuartigen Fehler, der 11 Jahre lang unbemerkt geblieben war. Ein kritisches Authentifizierungs-Bypass-Problem (CVE-2026-24061) betrifft den GNU InetUtils telnet daemon (telnetd) und ermöglicht es entfernten Angreifern, ihre Berechtigungen auf dem betroffenen System auf Root zu erhöhen.
Bemerkenswert ist, dass Forscher des Bedrohungsintelligenzunternehmens GreyNoise beobachten , dass mehr als 20 eindeutige IPs versuchten, mit Auth-Bypass-Angriffen fortzufahren, indem sie CVE-2026-24061 am letzten Tag ausnutzten.
Registrieren Sie sich für die SOC Prime Plattform , um Zugriff auf die weltweit größte Echtzeiterkennungs-Intelligenzsammlung zu erhalten, unterstützt von einer umfassenden Produktsuite, die alles von Erkennung bis zur Simulation abdeckt. Klicken Sie auf Entdeckungen erkunden , um auf ein umfassendes Regelwerk für die Erkennung von Exploits von Schwachstellen zuzugreifen, das mit dem benutzerdefinierten CVE-Tag vorgefiltert ist.
Alle Regeln sind mit über 40 SIEM-, EDR- und Data-Lake-Plattformen kompatibel und sind der MITRE ATT&CK® -Framework v18.1 zugeordnet. Darüber hinaus wird jede Regel mit umfassenden Metadaten einschließlich CTI Referenzen, Angriffsflüssen, Audit-Konfigurationen und mehr geliefert.
Sicherheitsfachleute können auch Uncoder AI nutzen, um ihre Aktivitäten im Bereich der Erkennungstechnik zu optimieren. Generieren Sie Verhaltensregeln aus Rohbedrohungsberichten, validieren Sie Erkennungslogik, visualisieren Sie Angriffsmuster, konvertieren Sie IOCs in Suchanfragen oder übersetzen Sie Erkennungscode sofort in mehrere Sprachen – alles an einem Ort.
CVE-2026-24061 Analyse
Eine neu bekanntgegebene einfache Argumentinjektionsschwachstelle in der GNU InetUtils telnetd ermöglicht es Bedrohungsakteuren, die Authentifizierung zu umgehen, indem sie den Wert „-f root“ in der Benutzerumgebungsvariable verwenden. Folglich könnte ein nicht authentifizierter entfernter Angreifer Zugriff auf Instanzen erhalten, auf denen die betroffenen teltetd-Dienste laufen, und Berechtigungen auf Root eskalieren. Eine erfolgreiche Ausnutzung kann es Hackern ermöglichen, auf sensible Daten zuzugreifen, Systemkonfigurationen zu ändern und beliebige Befehle auszuführen, was möglicherweise zu einem vollständigen Systemkompromiss führt.
Laut der Sicherheitsberatungtritt das Problem auf, weil der telnetd-Dienst /usr/bin/loginaufruft, das normalerweise mit Root-Rechten läuft, und die vom Client angegebene Benutzerumgebungsvariable ohne ordnungsgemäße Säuberung als Argument übergibt. Indem der Wert „-f root“ angegeben und die telnet -a or --login -Option verwendet wird, veranlasst der Angreifer den Login, die Standardauthentifizierungsprüfungen zu überspringen, was zu einem automatischen Root-Login führt.
Die Schwachstelle wurde durch eine Quellcodeänderung eingeführt, die im März 2015 begangen wurde, und erschien erstmals in der GNU InetUtils Version 1.9.3. Da sie mehr als 11 Jahre unentdeckt blieb, betrifft der Fehler alle GNU InetUtils Versionen von 1.9.3 bis 2.7, einschließlich.
Benutzer, die immer noch telnetd verwenden, sollten das Upgrade so schnell wie möglich installieren. Um die Risiken zu mindern, empfehlen Sicherheitsexperten, den Zugriff auf den Telnet-Port nur auf vertrauenswürdige Clients zu beschränken. Als vorübergehende Maßnahmen können Benutzer den telnetd-Server auch vollständig deaktivieren oder so konfigurieren, dass er ein benutzerdefiniertes Login -Dienstprogramm verwendet, das den -f Parameter blockiert und unbefugte Root-Logins verhindert.
Um immer einen Schritt voraus zu sein, verlassen Sie sich auf die SOC Prime® AI-Native Detection Intelligence Platform, die SOC-Teams mit Spitzentechnologien zur Bedrohungserkennung und Jagd ausstattet.