Selon un nouveau rapport provenant de Greynoise, les hackers continuent de chercher de nouvelles opportunités pour exploiter la vulnérabilité notoire CVE-2025-48927 impliquée dans Telemessage.
Tirer profit de la vulnérabilité
Greynoise surveille les tentatives faites pour tirer profit de cette vulnérabilité. Ils ont détecté depuis avril de cette année 11 adresses IP qui essaient d’en profiter.
Ce sont cependant uniquement les adresses IP qui tentent directement de bénéficier de cette vulnérabilité. Outre ces adresses, il y a aussi d’autres adresses IP qui effectuent par exemple des travaux de reconnaissance.
Ce nombre est beaucoup plus élevé, car au cours des 90 derniers jours, 2.009 IP ont été trouvées qui ont recherché des points de terminaison d’actuateur Spring Boot.
Extraction de données à partir de systèmes vulnérables
La vulnérabilité permet aux hackers d’extraire des données de systèmes vulnérables. Le problème « provient de l’utilisation continue de la plateforme d’une confirmation legacy dans Spring Boot Actuator, où un point de terminaison diagnostique /heapdump est accessible publiquement sans authentification », selon l’équipe de recherche.
Telemessage est comparable à l’application Signal, mais permet l’archivage des chats pour des raisons de conformité. Basée en Israël, l’entreprise a été acquise par la société américaine Smarsh en 2024, avant de suspendre temporairement ses services après une violation de sécurité en mai qui a conduit au vol de fichiers de l’application.
« Telemessage a déclaré que la vulnérabilité a été patchée de leur côté, » a dit Howdy Fisher, un membre de l’équipe Greynoise. « Cependant, les délais de patch peuvent varier en fonction de plusieurs facteurs. »
Les utilisateurs sont souvent des organisations gouvernementales
Malheureusement, il est plus fréquent que souhaité que des failles de sécurité apparaissent dans les applications. Cependant, cette vulnérabilité de Telemessage serait importante pour ses utilisateurs. Ce sont principalement des organisations gouvernementales et des entreprises. Les utilisateurs de l’application peuvent inclure d’anciens fonctionnaires américains tels que Mike Waltz, US Customs and Border Protection et même la crypto-bourse Coinbase.
Greynoise a immédiatement recommandé aux utilisateurs de bloquer les IP malveillantes et de désactiver ou de restreindre l’accès au point de terminaison /heapdump. De plus, limiter l’exposition aux points de terminaison d’actuateur peut être utile.
Une extension Chrome malveillante vole les phrases de récupération des utilisateurs d’Ethereum
La plateforme de sécurité Socket met en garde contre une nouvelle extension de navigateur malveillante sur le Chrome Web Store de Google.
La bataille pour des milliards saisis commence : les sociétés singapouriennes de Chen Zhi veulent récupérer leurs fonds
Des entreprises liées à Chen Zhi demandent l’accès à des avoirs gelés, tandis que les États-Unis et l’Asie durcissent la répression contre les grandes escroqueries crypto internationales.
Les États-Unis interviennent: une Strike Force spéciale traque les réseaux derrière les crypto-arnaques en Asie du Sud-Est
Les États-Unis lancent une Strike Force contre d’énormes crypto-arnaques en Asie du Sud-Est. Cette Strike Force doit stopper une fraude de plusieurs milliards et protéger les victimes.
Meest gelezen
Pourquoi le marché crypto s’est-il effondré, et faut-il s’en inquiéter ?
Les cryptos s’effondrent, mais selon les analystes, ce n’est pas encore un marché baissier. Ce krach, d’environ 1 000 milliards de dollars, semble surtout avoir été provoqué par l’effet de levier.
XRP dévisse de 15 %, mais un analyste prévoit un bond vers 50 dollars
Malgré la correction du marché, l’analyste EGRAG reste haussier sur XRP et voit un objectif de cours possible à 50 dollars.
Internet Computer (ICP) double de valeur – qu’est-ce qui propulse cette envolée spectaculaire ?
Internet Computer (ICP) double de valeur en plein krach du marché. Des analystes soupçonnent de gros acheteurs et visent un objectif de cours jusqu’à 15 dollars.