Selon un nouveau rapport provenant de Greynoise, les hackers continuent de chercher de nouvelles opportunités pour exploiter la vulnérabilité notoire CVE-2025-48927 impliquée dans Telemessage.
Tirer profit de la vulnérabilité
Greynoise surveille les tentatives faites pour tirer profit de cette vulnérabilité. Ils ont détecté depuis avril de cette année 11 adresses IP qui essaient d’en profiter.
Ce sont cependant uniquement les adresses IP qui tentent directement de bénéficier de cette vulnérabilité. Outre ces adresses, il y a aussi d’autres adresses IP qui effectuent par exemple des travaux de reconnaissance.
Ce nombre est beaucoup plus élevé, car au cours des 90 derniers jours, 2.009 IP ont été trouvées qui ont recherché des points de terminaison d’actuateur Spring Boot.
Extraction de données à partir de systèmes vulnérables
La vulnérabilité permet aux hackers d’extraire des données de systèmes vulnérables. Le problème « provient de l’utilisation continue de la plateforme d’une confirmation legacy dans Spring Boot Actuator, où un point de terminaison diagnostique /heapdump est accessible publiquement sans authentification », selon l’équipe de recherche.
Telemessage est comparable à l’application Signal, mais permet l’archivage des chats pour des raisons de conformité. Basée en Israël, l’entreprise a été acquise par la société américaine Smarsh en 2024, avant de suspendre temporairement ses services après une violation de sécurité en mai qui a conduit au vol de fichiers de l’application.
« Telemessage a déclaré que la vulnérabilité a été patchée de leur côté, » a dit Howdy Fisher, un membre de l’équipe Greynoise. « Cependant, les délais de patch peuvent varier en fonction de plusieurs facteurs. »
Les utilisateurs sont souvent des organisations gouvernementales
Malheureusement, il est plus fréquent que souhaité que des failles de sécurité apparaissent dans les applications. Cependant, cette vulnérabilité de Telemessage serait importante pour ses utilisateurs. Ce sont principalement des organisations gouvernementales et des entreprises. Les utilisateurs de l’application peuvent inclure d’anciens fonctionnaires américains tels que Mike Waltz, US Customs and Border Protection et même la crypto-bourse Coinbase.
Greynoise a immédiatement recommandé aux utilisateurs de bloquer les IP malveillantes et de désactiver ou de restreindre l’accès au point de terminaison /heapdump. De plus, limiter l’exposition aux points de terminaison d’actuateur peut être utile.

Nouvelle attaque de phishing sur X contourne l’authentification à deux facteurs
Une attaque de phishing nouvelle et particulièrement sophistiquée cible les utilisateurs de la plateforme sociale X.

La cryptomonnaie UXLink s’effondre de 90% après un piratage et une création massive de tokens
Fait surprenant, le pirate a également été victime : il perd plus de 500 milliards de tokens lors d’une attaque de phishing pendant le minting.

Récompense de 23 000 $ offerte après une exploitation de Shibarium de 2,4 millions $
L’équipe Shibarium a réagi en désactivant les fonctions de staking et en transférant les fonds vers un portefeuille matériel hautement sécurisé.
Meest gelezen

‘XRP à 943 dollars ?’ Garlinghouse alimente les rumeurs sur les milliards de SWIFT
Le PDG de Ripple, Garlinghouse, stimule les spéculations sur un cours XRP de 943 dollars. La monnaie peut-elle vraiment remplacer SWIFT ?

ChatGPT voit le cours du XRP monter jusqu’à 10 dollars – voici les scénarios
Le XRP de Ripple pourrait fortement augmenter cette année. ChatGPT établit des objectifs de cours de 5 à 10 dollars, tandis qu’un analyste mentionne même 20 dollars.

Une entreprise du Nasdaq mise pleinement sur Avalanche avec un plan de 700 millions de dollars
Une société du Nasdaq se métamorphose en AVAX One et devient la première entreprise cotée à investir dans Avalanche, visant à lever plus de 700 millions de dollars.