Безопасность

Хакеры продолжают выявлять уязвимости приложения TeleMessage

Хакеры продолжают выявлять уязвимости приложения TeleMessage

Согласно новому отчету компании GreyNoise, занимающейся анализом угроз, хакеры продолжают искать возможности для эксплуатации печально известной уязвимости CVE-2025-48927 в TeleMessage. Тег GreyNoise, отслеживающий попытки воспользоваться уязвимостью, обнаружил 11 IP-адресов, с которых с апреля были предприняты попытки ее эксплойта.

Другие IP-адреса могут выполнять разведывательную работу: за последние 90 дней в общей сложности 2009 IP-адресов искали конечные точки Spring Boot Actuator, а 1582 IP-адреса были специально нацелены на конечные точки /health, которые обычно обнаруживают развертывания Spring Boot Actuator.

Эта уязвимость позволяет хакерам извлекать данные из систем. Проблема связана с тем, что платформа продолжает использовать устаревший механизм подтверждения в Spring Boot Actuator, где конечная точка диагностики /heapdump доступна публично без аутентификации.

TeleMessage похож на приложение Signal, но позволяет архивировать чаты в целях соблюдения нормативных требований. Компания, базирующаяся в Израиле, была приобретена американской компанией Smarsh в 2024 году, после чего временно приостановила предоставление услуг после взлома системы безопасности в мае, который привел к краже файлов из приложения.

«TeleMessage заявила, что их компания устранила уязвимость, — сообщил Хауди Фишер, член команды GreyNoise. — Однако сроки выпуска исправлений могут варьироваться в зависимости от ряда факторов».

Хотя уязвимости безопасности в приложениях встречаются чаще, чем хотелось бы, уязвимость TeleMessage может быть серьезной проблемой для таких пользователей, как государственные организации и предприятия. Среди пользователей приложения могут быть бывшие чиновники правительства США, такие как Майк Уолц, представители Таможенно-пограничной службы США и криптовалютной биржи Coinbase.

GreyNoise рекомендует пользователям блокировать вредоносные IP-адреса и отключать или ограничивать доступ к конечной точке /heapdump. Кроме того, может быть полезно ограничить доступ к конечным точкам Actuator, говорится в сообщении.

В последнем отчете Chainalysis о преступлениях отмечается, что в 2025 году было украдено более 2,17 млрд долларов, что может вывести количество краж, связанных с криптовалютами, на новый уровень. Среди известных атак на системы безопасности за последние месяцы — физические атаки с использованием гаечного ключа на держателей биткоинов и такие громкие инциденты, как февральский взлом криптовалютной биржи Bybit.

Попытки украсть учетные данные часто включают фишинговые атаки, вредоносные программы и социальную инженерию.

Источник: cryptonews.net

Похожие статьи

Кнопка «Наверх»