Laut einem neuen Bericht von Greynoise suchen Hacker weiterhin nach neuen Möglichkeiten, die berüchtigte CVE-2025-48927-Schwachstelle auszunutzen, die bei Telemessage beteiligt sind.

Von der Schwachstelle profitieren

Greynoise überwacht die Versuche, von dieser Schwachstelle zu profitieren. Seit April dieses Jahres haben sie 11 IP-Adressen erkannt, die versuchen, davon zu profitieren.

Dies sind jedoch nur die IP-Adressen, die direkt von dieser Schwachstelle profitieren wollen. Neben diesen Adressen gibt es auch andere IP-Adressen, die beispielsweise Aufklärungsarbeiten durchführen.

Diese Zahl ist viel höher, denn in den letzten 90 Tagen wurden nämlich 2.009 IPs gefunden, die nach Spring Boot-Aktuator-Endpunkten gesucht haben.

Daten aus anfälligen Systemen extrahieren

Die Schwachstelle ermöglicht es Hackern, Daten aus anfälligen Systemen zu extrahieren. Das Problem „resultiert aus der fortgesetzten Nutzung der Plattform einer Legacy-Bestätigung in Spring Boot Actuator, wo ein diagnostischer /heapdump-Endpunkt öffentlich zugänglich ist ohne Authentifizierung“, so das Forschungsteam.

Telemessage ist vergleichbar mit der Signal-App, ermöglicht jedoch das Archivieren von Chats zu Compliance-Zwecken. Das in Israel ansässige Unternehmen wurde 2024 vom amerikanischen Unternehmen Smarsh übernommen, bevor es die Dienste nach einem Sicherheitsvorfall im Mai, der dazu führte, dass Dateien aus der App gestohlen wurden, vorübergehend aussetzte.

„Telemessage hat erklärt, dass die Schwachstelle an ihrem Ende gepatcht wurde,“ sagte Howdy Fisher, ein Mitglied des Greynoise-Teams. „Patch-Zeitpläne können jedoch je nach verschiedenen Faktoren variieren.“

Benutzer oft Regierungsorganisationen

Leider kommt es häufiger vor, dass Sicherheitslücken in Apps auftreten als gewünscht. Diese Schwachstelle von Telemessage wäre jedoch wichtig für ihre Benutzer. Dies sind nämlich hauptsächlich Regierungsorganisationen und Unternehmen. Benutzer der App können ehemalige US-Regierungsbeamte wie Mike Waltz, US Customs and Border Protection und sogar die Krypto-Börse Coinbase sein.

Greynoise hat den Benutzern sofort empfohlen, bösartige IPs zu blockieren und den Zugang zum Endpunkt /heapdump zu deaktivieren oder einzuschränken. Darüber hinaus kann das Einschränken der Exposition gegenüber Aktuator-Endpunkten nützlich sein.

Sichern Sie sich jetzt Ihren 10 € Bonus – exklusiv mit Bitvavo powered by Hyphe

Profitieren Sie von der einzigartigen Partnerschaft zwischen Newsbit und Bitvavo powered by Hyphe: Eröffnen Sie über den Button unten Ihr Konto, tätigen Sie eine Einzahlung von nur 10 € – und erhalten Sie sofort 10 € geschenkt.

Zusätzlich handeln Sie 7 Tage lang gebührenfrei bis zu einem Transaktionsvolumen von 10.000 €. Dieses Angebot gilt nur für kurze Zeit – also nicht zögern!

Jetzt Konto eröffnen und 10 € Startguthaben sichern.

Verpassen Sie nicht die Gelegenheit, von der boomenden Welt der Kryptowährungen direkt zu profitieren!

Website von Pepe-Memecoin gehackt: Nutzer auf schädlichen Link umgeleitet

Website von Pepe-Memecoin gehackt: Nutzer auf schädlichen Link umgeleitet

Website von Pepe-Memecoin gehackt: Nutzer auf schädlichen Link umgeleitet
Cryptomixer zerschlagen: Europol beschlagnahmt Bitcoin im Wert von 25 Millionen Euro
Nordkoreanische Hackergruppe Lazarus verübt Rekordzahl an Angriffen
Mehr Hack news

Meist gelesen

ChatGPT prognostiziert XRP-Kurs für den 1. Dezember 2025
Kryptomarkt hält den Atem an: wichtige Rede in der Nacht
Warum der heutige Tag ein historischer Moment für XRP-Anleger ist
Newsbit
Im Store anzeigen
Siehe