Согласно свежему отчёту аналитиков GreyNoise, попытки взлома приложения TeleMessage продолжаются, несмотря на заверения о закрытии уязвимости CVE-2025-48927. С апреля зафиксировано как минимум одиннадцать IP-адресов, которые напрямую пробовали эксплуатировать дыру в защите. Ещё свыше двух тысяч IP ведут разведку, сканируя уязвимые точки Spring Boot Actuator — особенно популярны у них открытые /health и /heapdump эндпоинты.
Проблема связана с устаревшими настройками TeleMessage: без аутентификации хакеры могут получить диагностический дамп памяти и вытащить конфиденциальные данные. Напомним, TeleMessage — это аналог Signal, но с возможностью архивировать переписки для соблюдения регуляторных требований. Сервисом пользуются крупные компании и даже госструктуры США. В мае TeleMessage уже пришлось приостановить работу после масштабной утечки файлов.
GreyNoise подчёркивает, что несмотря на заявленную «заплатку», сроки обновления зависят от многих факторов. Эксперты советуют срочно блокировать подозрительные IP, ограничивать доступ к Actuator и закрыть проблемный /heapdump. На фоне роста числа хакерских атак и рекордных краж в криптосекторе в 2025 году пользователям стоит быть особенно осторожными.
по материалам
уникальность