Хакеры продолжают попытки использовать приложение с раздробленным сигналом: отчет

0 0

Хакеры продолжают попытки использовать приложение с раздробленным сигналом: отчет

Хакеры продолжают искать возможности для использования печально известной уязвимости CVE-2025-48927, участвующей в Telemessage, согласно новому отчету компании Greynoise.

Тег Greynoise, который контролирует попытки воспользоваться уязвимостью, обнаружила 11 IP -адресов, которые пытались сделать эксплойт с апреля.

Другие IP -адреса могут выполнять разведывательные работы: в течение последних 90 дней в общей сложности 2 009 IPS искали конечные точки привода Spring Boot, а 1582 IPS специально предназначались для конечных точек /здоровья, которые обычно обнаруживают развертывание актуальных приводов Spring Boot.

Недостаток позволяет хакерам извлекать данные из уязвимых систем. Проблема «связан с постоянным использованием платформы устаревшего подтверждения в приводе Spring Boot, где конечная точка диагностики /Heapdump общедоступна без аутентификации», – сказала исследовательская группа Cointelegraph.

Telemessage похож на приложение Signal, но позволяет архивировать чаты в целях соответствия. Базируясь в Израиле, компания была приобретена американской компанией Smarsh в 2024 году, прежде чем временно приостановить услуги после нарушения безопасности в мае, что привело к украденным файлам из приложения.

«Telemessage заявил, что уязвимость была исправлена на их конце», – сказал Хоуди Фишер, член команды Greynoise. «Тем не менее, временные рамки патчей могут варьироваться в зависимости от множества факторов».

Хотя слабые места безопасности в приложениях чаще, чем желательно, уязвимость Telemessage может быть значительной для его пользователей: правительственных организаций и предприятий. Пользователи приложения могут включать бывших правительственных чиновников США, таких как Майк Вальц, таможенная и пограничная защита США и криптовалют.

Greynoise рекомендует пользователям блокировать вредоносные IPS и отключить или ограничивать доступ к конечной точке /Heapdump. Кроме того, ограничение воздействия конечных точек привода может быть полезным, говорится в нем.

Связанный: Актеры угроз, использующие «сложную схему социальной инженерии» для целевых пользователей криптовалюты – отчет

Кража криптовалюты в 2025 году;Условия на Darknet выходят на тысячи

В последнем отчете о преступности Chainalysis отмечается, что в 2025 году в 2025 году было украдено более 2,17 миллиарда долларов, и темп будет принять криптовые кражи для новых максимумов. Примечательные атаки безопасности за последние месяцы включают физические «атаки гаечных ключей» на держателям Биткоин и громкие инциденты, такие как февральский взлом криптовалют Бирбит.

Попытки украсть полномочия часто включают фишинговые атаки, злонамеренные вредоносные программы и социальную инженерию.

Оставьте ответ

Ваш электронный адрес не будет опубликован.