בעוד ש- Telnet נחשב מיושן, פרוטוקול הרשת הזה עדיין משמש לצרכי גישה מרחוק מאות אלפי מערכות מדור קודם ומכשירי IoT. פושעי סייבר מנצלים פגיעות קריטית המשפיעה על מאות אלפי שרתי Telnet ומחזירה לאור הזרקורים וקטור איום שלעתים קרובות נזנח. סוכנות אבטחת הסייבר והתשתיות של ארה"ב (CISA) הוסיפה לקטלוג הפגיעויות המנוצלות הידועות שלה, פגם קריטי בעקיפת אימות בשרת telnetd של GNU InetUtils. הפגם קיים בתוכנת קוד פתוח כבר למעלה מעשור ואם ינוצל, עלול להעניק לפושעי סייבר שליטה מלאה על מערכת המחשוב.
"GNU Inetutils Telnetd מאפשר עקיפת אימות מרחוק באמצעות ערך "-f root" עבור משתנה הסביבה USER", כתב המרכז לאבטחת סייבר בבלגיה (CCB) וקרא למשתמשים לתקן את הפגם באופן מיידי: "זוהי פגיעות פשוטה של הזרקת ארגומנטים המאפשרת לפושעי סייבר לעקוף בקרות אימות." על פי קרן Shadowserver, ייתכן שמדאיג יותר הוא המספר המדהים של שרתי Telnet חשופים ברחבי העולם: "כ- 800 אלף מופעי Telnet חשופים ברחבי העולם – באופן טבעי, הם לא צריכים להיות", כתב מנכ"ל קרן Shadowserver – פיוטר קייבסקי והוסיף כי לקרן חסרה דרך בטוחה לבדוק את הפגיעות.
Telnet נחשב לפרוטוקול רשת מיושן שכבר אינו בשימוש נרחב עקב היעדר אבטחת המידע שלו והוא מעביר נתונים בטקסט רגיל בין הלקוח לשרת ללא הצפנה. עם זאת, הוא עדיין בשימוש על ידי מערכות מדור קודם ומכשירי האינטרנט של הדברים (IoT): "Telnet לא אמור להיחשף לציבור, אך לעתים קרובות זה קורה, במיוחד במכשירי IoT מדור קודם", כתב קייבסקי והדגיש כי הנתונים הסטטיסטיים מדאיגים עוד יותר בהתחשב בתשומת הלב שמקדישים פושעי סייבר לפגיעויות הקשורות ל- Telnet ולמכשירי IoT לא מאובטחים באופן כללי. דניאל דוס סנטוס – סגן נשיא למחקר בחברת Forescout, אמר לאנשי אתר Dark Reading שהמכשירים הנפוצים ביותר שעדיין משתמשים בפרוטוקול הינם מדפסות, ציוד רשת ומכשירי VoIP, כמו גם טכנולוגיית תפעולית (OT) כגון בקרי אוטומציה של מבנים ובקרי לוגיקה הניתנים לתכנות. הוא מזהיר כי רכיב InetUtils telnetd הפגיע משמש ככל הנראה רבים מהמכשירים הללו, אך ייתכן שיהיה זה אתגר עבור ארגונים לעקוב אחר מוצרים פגיעים: "צוותי אבטחה הבודקים את הרשתות שלהם יצטרכו להמתין לספקים שיוציאו תיקונים המכילים את התיקון לשרת ה- Telnet. ניסיון העבר שלנו עם סוג זה של פגיעות בשרשרת האספקה מראה שזה יכול לקחת שנים", אמר דוס סנטוס, תוך ציטוט מחקר "Project Memoria" של Forescout על פגיעויות TCP/IP מוזנחות.
בפוסט ב- Medium, כתב חוקר הסייבר שיוום באטלה, שלמרות ש- Telnet הוא פרוטוקול עתיק, הוא נתקל במקרים רבים של פורטי Telnet חשופים במערכות ובכלי רכב במהלך בדיקות, מה שמוכיח שהפרוטוקול "אינו דבר מהעבר אלא רלוונטי מאד" לנוף האיומים של ימינו: "ואני חייב לומר לכם, זה הדהים אותי כמה קל היה לנצל את הפגיעות הזו", כתב באטלה. דוס סנטוס טוען כי 4% מכל המכשירים המחוברים המנוטרים על ידי Forescout עדיין משתמשים ב- Telnet. זה אולי נראה כמו מספר קטן, אך זה מהווה משטח תקיפה משמעותי: "למרות שזו פרקטיקה נוראית, ישנם מאות אלפי מכשירים עם שרתי Telnet חשופים באינטרנט", אמר דוס סנטוס והוסיף" "Telnet היה הפרוטוקול העשירי הכי מותקף בשנה שעברה לפי הנתונים שלנו, כאשר רוב מתקפות הסייבר הסתמכו על Brute Forcing, מכיוון שפגיעויות של עקיפת אימות או ביצוע קוד מרחוק בשרתי Telnet אינן כה נפוצות."
חוקר הסייבר יוזפסון הציע לארגונים עצה פשוטה. "אל תפעילו שרת telnetd כלל." במקום זאת, הוא המליץ לארגונים להגביל את גישת הרשת ליציאת Telnet ללקוחות מהימנים בלבד. כפתרון זמני, יכולים משתמשים להשבית את שרת telnetd או לאכוף כלי התחברות מותאם אישית שאינו מאפשר שימוש בפרמטר "-f". דוס סנטוס קרא לארגונים לוודא שאין להם מכשירים או מערכות מחשוב עם שרתי Telnet חשופים באינטרנט. בנוסף, המליץ להפריד מכשירים בסיכון גבוה משאר הרשת.