Volgens een nieuw rapport afkomstig van Greynoise blijven hackers op zoek naar nieuwe kansen om de beruchte CVE-2025-48927-kwetsbaarheid te benutten die betrokken zijn bij Telemessage.

Profiteren van de kwetsbaarheid

Greynoise monitort de pogingen die gedaan worden om te profiteren van deze kwetsbaarheid. Ze hebben sinds april van dit jaar 11 ip-adressen gedetecteerd die hiervan proberen te profiteren.

Dit zijn echter puur de ip-adressen die direct profijt proberen te krijgen van deze kwetsbaarheid. Naast deze adressen zijn er ook andere IP -adressen die bijvoorbeeld verkenningswerkzaamheden uitvoeren.

Dit aantal ligt veel hoger, want in de afgelopen 90 dagen zijn namelijk 2.009 IP’s gevonden die hebben gezocht hebben naar Spring Boot -actuator -eindpunten.

Extraheren van gegevens uit kwetsbare systemen

De kwetsbaarheid maakt het voor hackers mogelijk om gegevens uit kwetsbare systemen extraheren. Het probleem “komt voort uit het voortdurende gebruik van het platform van een legacy -bevestiging in Spring Boot Actuator, waar een diagnostisch /heapdump eindpunt openbaar toegankelijk is zonder authenticatie”, aldus het onderzoeksteam.

Telemessage is vergelijkbaar met de signaal -app, maar maakt het archiveren van chats voor nalevingsdoeleinden mogelijk. Gevestigd in Israël werd het bedrijf overgenomen door het Amerikaanse bedrijf Smarsh in 2024, voordat hij de diensten tijdelijk opschortte na een inbreuk op de beveiliging in mei die ertoe leidden dat bestanden uit de app werden gestolen.

“Telemessage heeft verklaard dat de kwetsbaarheid aan hun einde is gepatcht,” zei Howdy Fisher, een lid van het Greynoise -team. “Patch -tijdlijnen kunnen echter variëren, afhankelijk van verschillende factoren.”

Gebruikers vaak overheidsorganisaties

Het komt helaas vaker voor dat er zwakke punten in de beveiliging van apps voorkomen dan gewenst. Echter zou deze kwetsbaarheid van Telemessage belangrijk zijn voor haar gebruikers. Dit zijn namelijk voornamelijk overheidsorganisaties en ondernemingen. Gebruikers van de app kunnen voormalige de Amerikaanse overheidsfunctionarissen zoals Mike Waltz, US Customs and Border Protection en zelfds de crypto exchange Coinbase zijn.

Greynoise heeft de gebruikers meteen aanbevolen om kwaadaardige IP’s te blokkeren en de toegang tot het eindpunt /heapdump uit te schakelen of te beperken. Bovendien kan het beperken van blootstelling aan actuator -eindpunten nuttig zijn.

Claim vandaag nog €10 gratis en betaal geen handelskosten over de eerste €10.000!

Grijp deze unieke kans met Newsbit en Bitvavo door nu een account aan te maken via de knop hieronder. Stort slechts €10 en ontvang direct €10 gratis. Bovendien kun je 7 dagen lang zonder kosten handelen over je eerste €10.000 aan transacties. Start vandaag nog en profiteer direct van de groeiende populariteit van crypto!

Maak je account en Claim je €10 gratis.

Mis deze kans niet om direct te profiteren van de groeiende populariteit van Crypto!

Claim je €10 gratis Je wordt doorgestuurd naar
4,6

De beoordeling is berekend door de cumulatieve beoordelingen van de App Store en Google Play te combineren, gewogen op basis van het aantal recensies per platform.

Wees als eerste op de hoogte van het laatste Crypto Nieuws

Hacker Cyberattack

Lazarus slaat weer toe: hackers stelen crypto met valse Zoom-calls

Lazarus slaat weer toe: hackers stelen crypto met valse Zoom-calls
Regisseur vergokte Netflix-miljoenen aan crypto, Rolls-Royces en Rolexen
Gewelddadige crypto-aanval eist leven in Spanje: politie arresteert bende
Meer Hack nieuws

Meest gelezen

‘Je gaat in één nacht failliet’: Peter Schiff voorspelt instorting Bitcoin koers
Elon Musks Grok voorspelt de XRP koers voor 30 december 2025
ChatGPT 5.2 voorspelt XRP prijs voor eind 2025
Newsbit
Bekijk de app
Bekijk