黑客持续利用TeleMessage高危漏洞发起攻击
威胁情报公司GreyNoise最新报告显示,黑客正持续利用编号为CVE-2025-48927的TeleMessage高危漏洞发起攻击。该公司的监控标签显示,自四月份以来已检测到11个IP地址尝试利用此漏洞。
漏洞扫描活动持续活跃
另有大量IP地址可能正在进行侦察活动:过去90天内共有2009个IP地址扫描了Spring Boot Actuator端点,其中1582个IP专门针对/health端点进行探测,该端点常用于识别Spring Boot Actuator部署环境。
研究人员向媒体透露,该漏洞允许攻击者从未经认证的系统提取数据,其根源在于平台持续使用Spring Boot Actuator中的遗留配置,导致诊断用的/heapdump端点无需认证即可公开访问。
企业用户面临重大风险
TeleMessage作为具备聊天存档功能的通讯应用,主要用户包括政府机构和企业。2024年被美国公司Smarsh收购后,今年五月曾因安全漏洞导致文件被盗而暂停服务。
GreyNoise团队成员表示:"TeleMessage已声明完成漏洞修复,但各系统的补丁更新时间可能存在差异。"尽管应用安全漏洞屡见不鲜,但该漏洞对政府和企业用户的影响尤为严重。
安全防护建议
GreyNoise建议用户采取以下防护措施:屏蔽恶意IP地址、禁用或限制访问/heapdump端点,同时尽可能减少Actuator端点的暴露范围。
值得关注的是,2025年加密货币盗窃案件呈现上升趋势。据区块链分析公司统计,本年度相关损失金额已突破21.7亿美元,预计将创下历史新高。近期安全事件包括针对比特币持有者的实体胁迫攻击,以及知名交易所遭受入侵等重大案件。
攻击者通常通过网络钓鱼、恶意软件和社会工程等手段窃取凭证。行业专家指出,现有法律体系对加密货币盗窃受害者的保护力度仍然有限。