Volgens een nieuw rapport afkomstig van Greynoise blijven hackers op zoek naar nieuwe kansen om de beruchte CVE-2025-48927-kwetsbaarheid te benutten die betrokken zijn bij Telemessage.

Profiteren van de kwetsbaarheid

Greynoise monitort de pogingen die gedaan worden om te profiteren van deze kwetsbaarheid. Ze hebben sinds april van dit jaar 11 ip-adressen gedetecteerd die hiervan proberen te profiteren.

Dit zijn echter puur de ip-adressen die direct profijt proberen te krijgen van deze kwetsbaarheid. Naast deze adressen zijn er ook andere IP -adressen die bijvoorbeeld verkenningswerkzaamheden uitvoeren.

Dit aantal ligt veel hoger, want in de afgelopen 90 dagen zijn namelijk 2.009 IP’s gevonden die hebben gezocht hebben naar Spring Boot -actuator -eindpunten.

Extraheren van gegevens uit kwetsbare systemen

De kwetsbaarheid maakt het voor hackers mogelijk om gegevens uit kwetsbare systemen extraheren. Het probleem “komt voort uit het voortdurende gebruik van het platform van een legacy -bevestiging in Spring Boot Actuator, waar een diagnostisch /heapdump eindpunt openbaar toegankelijk is zonder authenticatie”, aldus het onderzoeksteam.

Telemessage is vergelijkbaar met de signaal -app, maar maakt het archiveren van chats voor nalevingsdoeleinden mogelijk. Gevestigd in Israël werd het bedrijf overgenomen door het Amerikaanse bedrijf Smarsh in 2024, voordat hij de diensten tijdelijk opschortte na een inbreuk op de beveiliging in mei die ertoe leidden dat bestanden uit de app werden gestolen.

“Telemessage heeft verklaard dat de kwetsbaarheid aan hun einde is gepatcht,” zei Howdy Fisher, een lid van het Greynoise -team. “Patch -tijdlijnen kunnen echter variëren, afhankelijk van verschillende factoren.”

Gebruikers vaak overheidsorganisaties

Het komt helaas vaker voor dat er zwakke punten in de beveiliging van apps voorkomen dan gewenst. Echter zou deze kwetsbaarheid van Telemessage belangrijk zijn voor haar gebruikers. Dit zijn namelijk voornamelijk overheidsorganisaties en ondernemingen. Gebruikers van de app kunnen voormalige de Amerikaanse overheidsfunctionarissen zoals Mike Waltz, US Customs and Border Protection en zelfds de crypto exchange Coinbase zijn.

Greynoise heeft de gebruikers meteen aanbevolen om kwaadaardige IP’s te blokkeren en de toegang tot het eindpunt /heapdump uit te schakelen of te beperken. Bovendien kan het beperken van blootstelling aan actuator -eindpunten nuttig zijn.

Claim vandaag nog €10 gratis en betaal geen handelskosten over de eerste €10.000!

Grijp deze unieke kans met Newsbit en Bitvavo door nu een account aan te maken via de knop hieronder. Stort slechts €10 en ontvang direct €10 gratis. Bovendien kun je 7 dagen lang zonder kosten handelen over je eerste €10.000 aan transacties. Start vandaag nog en profiteer direct van de groeiende populariteit van crypto!

Maak je account en Claim je €10 gratis.

Mis deze kans niet om direct te profiteren van de groeiende populariteit van Crypto!

Claim je €10 gratis Je wordt doorgestuurd naar
4,6

De beoordeling is berekend door de cumulatieve beoordelingen van de App Store en Google Play te combineren, gewogen op basis van het aantal recensies per platform.

Wees als eerste op de hoogte van het laatste Crypto Nieuws

PEPE

Website Pepe-memecoin gehackt: gebruikers doorgestuurd naar schadelijke link

Website Pepe-memecoin gehackt: gebruikers doorgestuurd naar schadelijke link
Cryptomixer uit de lucht gehaald: Europol legt beslag op 25 miljoen euro aan Bitcoin
Noord-Koreaanse hackersgroep Lazarus voert recordaantal aanvallen uit
Meer Hack nieuws

Meest gelezen

Legendarische Bitcoin-miljardair dumpt alles: het begin van het einde?
WhatsApp-malware steelt crypto- en bankgegevens in razendsnelle aanval
ChatGPT voorspelt XRP koers op 1 december 2025
Newsbit
Bekijk de app
Bekijk