Sinyal Uygulaması Klon Güvenlik Açığı Şifre hırsızlığı için aktif olarak sömürüldü


Sinyalden sonra modellenen bir kurumsal mesajlaşma platformu olan Telemessagetm SGNL’de kritik bir güvenlik açığı, tehdit aktörleri tarafından devlet kurumlarından ve işletmelerden şifreleri ve hassas verileri çalmak için aktif olarak kullanılmaktadır.

CVE-2025-48927 olarak izlenen kusur, 14 Temmuz’da CISA’nın bilinen sömürülen güvenlik açıkları kataloğuna eklendi ve bu da vahşi doğada yaygın sömürü gösterdi.

Güvenlik Açığı Detayları

CVE-2025-48927, devlet kurumları ve işletmeler tarafından şifreli mesajlaşma kayıtlarını korumak için kullanılan güvenli bir iletişim arşivleme sistemi olan Telemessagetm SGNL’nin belirli dağıtımlarını etkiler.

Alan Detaylar
CVE kimliği CVE-2025-48927
CVSS Puanı Henüz atanmadı
Etkilenen ürün Telemessagetm sgnl
Güvenlik Açığı Türü Bilgi Açıklama

Güvenlik açığı, platformun bir teşhis /yığın uç noktasının kimlik doğrulaması olmadan kamuya açık olarak erişilebilir kaldığı Spring Boot Aktüatöründe eski konfigürasyonları kullanma kullanımıdır.

Kullanıldığında, bu uç nokta, düz metin kullanıcı adlarını, şifreleri ve diğer son derece hassas bilgileri içeren bir yığın belleğinin (yaklaşık 150MB) eksiksiz bir anlık görüntüsünü döndürebilir.

Spring Boot’un daha yeni sürümleri, bu son noktaları varsayılan olarak güvence altına alarak bu sorunu ele alırken, kamu raporlaması telemessage örneklerinin en az 5 Mayıs 2025’e kadar savunmasız yapılandırmayı kullanmaya devam ettiğini göstermektedir.

Greynoise’deki güvenlik araştırmacıları, bu kırılganlığı hedefleyen devam eden bir sömürü kampanyasını belgeledi.

16 Temmuz itibariyle firma, CVE-2025-48927’yi aktif olarak kullanmaya çalışan 11 IP adresi gözlemlemiştir ve ilgili keşif faaliyetleri genişlemeye devam etmektedir.

Tehdit aktörleri, savunmasız sistemleri tanımlamak için sistematik tarama işlemleri yürütüyor.

Grinnoise telemetri, son 90 gün içinde yay çizme aktüatör uç noktaları için 2.009 IP adresinin tarandığını ve 1.582’nin internete maruz kalan yay çizme dağıtımlarını tespit etmek için yaygın olarak kullanılan hedef /sağlık uç noktaları olduğunu ortaya koyuyor.

Spring Boot uygulamalarını kullanan kuruluşlar, özellikle güvenli mesajlaşma veya dahili iletişim araçları uygulayan kuruluşlar, uç noktaların internete maruz kalıp kalmadığını hemen doğrulamalıdır.

Güvenlik ekipleri, /toplama uç noktasına erişimi devre dışı bırakmalı veya kısıtlamalı, açıkça gerekmedikçe tüm aktüatör uç noktalarının maruz kalmasını sınırlamalı ve güvenli varsayılanlar ile desteklenen Spring Boot sürümlerine yükseltmek için dağıtım yapılandırmalarını gözden geçirmelidir.

Geynoise, bu güvenlik açığı ile ilgili tarama etkinliğini izlemek için özel etiketler oluşturdu ve sömürü modellerindeki vardiyalar için izlemeye devam ediyor.

Güvenlik firması ayrıca kuruluşların bu ve benzer güvenlik açıklarını hedefleyen ortaya çıkan tehditlere daha hızlı yanıt vermelerine yardımcı olmak için gelişmiş dinamik IP blok listeleri geliştirmektedir.

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link