Η CISA προειδοποιεί για δύο νέες ευπάθειες TeleMessage
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Η CISA προειδοποιεί για δύο νέες ευπάθειες TeleMessage
https://www.secnews.gr/652773/cisa-proeidopoiei-gia-efpatheies-telemessage/
Jul 2nd 2025, 16:36
by Absenta Mia
Η αμερικανική υπηρεσία κυβερνοασφάλειας CISA εφιστά την προσοχή σε δύο ακόμη ευπάθειες στην εφαρμογή ανταλλαγής μηνυμάτων TeleMessage TM SGNL, καλώντας τους οργανισμούς να τις επιδιορθώσουν άμεσα.
Δείτε επίσης: Ευπάθειες Bluetooth επηρεάζουν δημοφιλείς συσκευές ήχου
Πρόκειται για μια εφαρμογή που επιτρέπει την αρχειοθέτηση μηνυμάτων που αποστέλλονται μέσω WhatsApp, Telegram και Signal. Η TeleMessage βρέθηκε πρόσφατα στο προσκήνιο, αφού ο πρώην σύμβουλος εθνικής ασφάλειας του Trump, Mike Waltz, εντοπίστηκε να τη χρησιμοποιεί στο κινητό του. Αργότερα, δεκάδες κρατικοί υπάλληλοι διαπιστώθηκε ότι χρησιμοποιούσαν επίσης την εφαρμογή.
Λίγο αργότερα, η εταιρεία επικοινωνιών Smarsh, με έδρα το Όρεγκον και ιδιοκτήτρια της ισραηλινής TeleMessage, ανέστειλε όλες τις υπηρεσίες της εφαρμογής, αφού χάκερς απέδειξαν πως η απουσία κρυπτογράφησης επέτρεπε την υποκλοπή αρχείων συνομιλιών.
Η ευπάθεια με την ένδειξη CVE-2025-47729 (βαθμολογία CVSS: 4.9) προστέθηκε στον κατάλογο Known Exploited Vulnerabilities (KEV) της CISA στα μέσα Μαΐου. Τώρα, η CISA αναφέρει ότι δύο ακόμη ευπάθειες στην υπηρεσία TeleMessage, με κωδικούς CVE-2025-48927 και CVE-2025-48928, έχουν ήδη αξιοποιηθεί από χάκερς.
Σύμφωνα με ανακοίνωση του NIST, το πρώτο ζήτημα προκύπτει επειδή το εργαλείο παρακολούθησης Spring Boot Actuator είναι ρυθμισμένο με ενεργοποιημένο και εκτεθειμένο το heap dump endpoint.
Δείτε ακόμα: Cisco: Κρίσιμες ευπάθειες στο Cisco Identity Services Engine (ISE)
Το δεύτερο οφείλεται στο γεγονός ότι η υπηρεσία TeleMessage βασίζεται σε εφαρμογή JSP, όπου το περιεχόμενο της μνήμης heap αντιστοιχεί περίπου σε ένα "core dump", στο οποίο μπορεί να περιλαμβάνεται και ένας κωδικός πρόσβασης που είχε σταλεί προηγουμένως μέσω HTTP, σύμφωνα με την ίδια ανακοίνωση του NIST.
Η CISA προειδοποιεί για δύο νέες ευπάθειες TeleMessage
Το NIST χαρακτήρισε και τις δύο ευπάθειες ως "exploited in the wild" ήδη από τον Μάιο του 2025, έπειτα από αποκαλύψεις των χάκερς που εξήγησαν πώς η χρήση της τεχνολογίας JSP (ηλικίας άνω των 20 ετών) σε συνδυασμό με το εκτεθειμένο heap dump endpoint, τους επέτρεψε να αποκτήσουν ένα στιγμιότυπο της μνήμης του διακομιστή, αποκαλύπτοντας τα στοιχεία σύνδεσης των χρηστών.
Οι χάκερς δήλωσαν ότι η όλη διαδικασία διήρκεσε περίπου 20 λεπτά, αποδεικνύοντας πόσο επικίνδυνη ήταν η χρήση της υπηρεσίας TeleMessage.
Αν και η οδηγία της CISA αφορά αποκλειστικά τις ομοσπονδιακές υπηρεσίες, συνιστάται σε όλους τους οργανισμούς να ενημερώσουν και να επιδιορθώσουν τις εφαρμογές TeleMessage το συντομότερο δυνατό.
Δείτε επίσης: Η CISA πρόσθεσε τρεις νέες ευπάθειες στον Κατάλογο KEV
Το περιστατικό με την TeleMessage αναδεικνύει ένα σοβαρό πρόβλημα που συναντάται συχνά σε τεχνολογίες που χρησιμοποιούνται από κρατικούς και επιχειρηματικούς φορείς: η καθυστέρηση στην ενημέρωση και συντήρηση κρίσιμων συστημάτων.
Πηγή: securityweek
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Η CISA προειδοποιεί για δύο νέες ευπάθειες TeleMessage
https://www.secnews.gr/652773/cisa-proeidopoiei-gia-efpatheies-telemessage/
Jul 2nd 2025, 16:36
by Absenta Mia
Η αμερικανική υπηρεσία κυβερνοασφάλειας CISA εφιστά την προσοχή σε δύο ακόμη ευπάθειες στην εφαρμογή ανταλλαγής μηνυμάτων TeleMessage TM SGNL, καλώντας τους οργανισμούς να τις επιδιορθώσουν άμεσα.
Δείτε επίσης: Ευπάθειες Bluetooth επηρεάζουν δημοφιλείς συσκευές ήχου
Πρόκειται για μια εφαρμογή που επιτρέπει την αρχειοθέτηση μηνυμάτων που αποστέλλονται μέσω WhatsApp, Telegram και Signal. Η TeleMessage βρέθηκε πρόσφατα στο προσκήνιο, αφού ο πρώην σύμβουλος εθνικής ασφάλειας του Trump, Mike Waltz, εντοπίστηκε να τη χρησιμοποιεί στο κινητό του. Αργότερα, δεκάδες κρατικοί υπάλληλοι διαπιστώθηκε ότι χρησιμοποιούσαν επίσης την εφαρμογή.
Λίγο αργότερα, η εταιρεία επικοινωνιών Smarsh, με έδρα το Όρεγκον και ιδιοκτήτρια της ισραηλινής TeleMessage, ανέστειλε όλες τις υπηρεσίες της εφαρμογής, αφού χάκερς απέδειξαν πως η απουσία κρυπτογράφησης επέτρεπε την υποκλοπή αρχείων συνομιλιών.
Η ευπάθεια με την ένδειξη CVE-2025-47729 (βαθμολογία CVSS: 4.9) προστέθηκε στον κατάλογο Known Exploited Vulnerabilities (KEV) της CISA στα μέσα Μαΐου. Τώρα, η CISA αναφέρει ότι δύο ακόμη ευπάθειες στην υπηρεσία TeleMessage, με κωδικούς CVE-2025-48927 και CVE-2025-48928, έχουν ήδη αξιοποιηθεί από χάκερς.
Σύμφωνα με ανακοίνωση του NIST, το πρώτο ζήτημα προκύπτει επειδή το εργαλείο παρακολούθησης Spring Boot Actuator είναι ρυθμισμένο με ενεργοποιημένο και εκτεθειμένο το heap dump endpoint.
Δείτε ακόμα: Cisco: Κρίσιμες ευπάθειες στο Cisco Identity Services Engine (ISE)
Το δεύτερο οφείλεται στο γεγονός ότι η υπηρεσία TeleMessage βασίζεται σε εφαρμογή JSP, όπου το περιεχόμενο της μνήμης heap αντιστοιχεί περίπου σε ένα "core dump", στο οποίο μπορεί να περιλαμβάνεται και ένας κωδικός πρόσβασης που είχε σταλεί προηγουμένως μέσω HTTP, σύμφωνα με την ίδια ανακοίνωση του NIST.
Η CISA προειδοποιεί για δύο νέες ευπάθειες TeleMessage
Το NIST χαρακτήρισε και τις δύο ευπάθειες ως "exploited in the wild" ήδη από τον Μάιο του 2025, έπειτα από αποκαλύψεις των χάκερς που εξήγησαν πώς η χρήση της τεχνολογίας JSP (ηλικίας άνω των 20 ετών) σε συνδυασμό με το εκτεθειμένο heap dump endpoint, τους επέτρεψε να αποκτήσουν ένα στιγμιότυπο της μνήμης του διακομιστή, αποκαλύπτοντας τα στοιχεία σύνδεσης των χρηστών.
Οι χάκερς δήλωσαν ότι η όλη διαδικασία διήρκεσε περίπου 20 λεπτά, αποδεικνύοντας πόσο επικίνδυνη ήταν η χρήση της υπηρεσίας TeleMessage.
Αν και η οδηγία της CISA αφορά αποκλειστικά τις ομοσπονδιακές υπηρεσίες, συνιστάται σε όλους τους οργανισμούς να ενημερώσουν και να επιδιορθώσουν τις εφαρμογές TeleMessage το συντομότερο δυνατό.
Δείτε επίσης: Η CISA πρόσθεσε τρεις νέες ευπάθειες στον Κατάλογο KEV
Το περιστατικό με την TeleMessage αναδεικνύει ένα σοβαρό πρόβλημα που συναντάται συχνά σε τεχνολογίες που χρησιμοποιούνται από κρατικούς και επιχειρηματικούς φορείς: η καθυστέρηση στην ενημέρωση και συντήρηση κρίσιμων συστημάτων.
Πηγή: securityweek
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz