← 返回

全球电信运营商疑似提前过滤端口 以应对高危Telnet漏洞

威胁情报公司GreyNoise发现,1月14日全球Telnet流量骤降83%,远早于1月20日漏洞公告发布。18家运营商在次日将流量降至零,研究人员认为这可能反映北美Tier 1运营商实施了端口23过滤措施。

全球电信运营商疑似提前过滤端口 以应对高危Telnet漏洞

威胁情报公司GreyNoise最新数据显示,2026年1月14日全球Telnet流量在1小时内骤降65%,2小时内下降至83%。这一异常流量变化早于官方安全公告(CVE-2026-24061)发布六天,涉及GNU InetUtils telnetd十年未修复的漏洞,CVSS评分高达9.8,允许简单获取root权限。

GreyNoise研究员Bob Rudis与“Orbie”在博客中指出,流量下降呈现“阶梯式断崖”特征,符合路由基础设施配置变更模式。数据显示运营商每日会话从1月14日前平均91.4万次骤降至37.3万次,降幅近60%且持续至今。18家运营商包括英国电信(BT)、科克斯通信、Vultr等均在1月15日将流量归零。

研究团队推测,北美Tier 1运营商可能在漏洞公之于众前已采取行动。美国住宅网络流量下降与北美维护时区吻合,而依赖跨洋骨干网的运营商同步实施过滤。值得注意的是,欧洲同行对等互连网络未受影响,显示过滤措施可能集中于特定区域骨干网络。

编辑点评

此次高危Telnet漏洞事件揭示了全球网络安全防护体系的隐忧。CVSS 9.8评分漏洞的提前应对,反映跨国电信基础设施可能通过非公开渠道共享威胁情报,这种‘灰色地带’的防护机制可能重塑国际网络安全协作格局。从经济角度看,北美Tier 1运营商大规模端口过滤将影响跨洋网络架构,或引发数据路由成本重构。长期而言,这或将推动全球电信网络向零信任架构转型,但需权衡过度过滤对互联网开放性的冲击。当前全球网络犯罪产业链高度成熟,此类漏洞的提前处置能力已成为衡量国家数字防御水平的重要指标,其标准化进程值得国际社会持续关注。

相关消息:https://tech.slashdot.org/story/26/02/14/0447228/sudden-telnet-traffic-drop-are-telcos-filtering-ports-to-block-critical-vulnerability?utm_source=rss1.0mainlinkanon&utm_medium=feed