根据威胁情报公司GreyNoise的新报告,黑客继续寻找机会利用TeleMessage中的CVE-2025-48927漏洞。

GreyNoise的标记显示,自四月份以来,已有11个IP地址尝试利用该漏洞。

其他IP地址可能正在进行侦察工作:过去90天内,总共有2,009个IP搜索了Spring Boot Actuator端点,还有1,582个IP专门针对/health端点。

该漏洞允许黑客从易受攻击的系统中提取数据。 “问题源于平台在Spring Boot Actuator中的遗留确认,其中/heapdump端点可公开访问且无需身份验证,”研究团队告诉Cointelegraph。


TeleMessage类似于Signal应用,但允许出于合规目的存档聊天记录。该公司总部位于以色列,2024年被美国公司Smarsh收购,并在5月安全漏洞后暂时中止服务。

“TeleMessage已声明他们已经修补了漏洞,”GreyNoise团队成员Howdy Fisher表示,“然而,补丁时间线可能会因各种因素而异。”

虽然应用程序中的安全漏洞比理想情况更为常见,但TeleMessage漏洞对其用户可能意义重大:包括政府组织和企业,用户可能包括美国海关和边境保护局以及加密货币交易所Coinbase。

GreyNoise建议用户阻止恶意IP并禁用或限制对/heapdump端点的访问。此外,限制对Actuator端点的曝光可能会有所帮助。

2025年加密货币盗窃激增,凭证在暗网售价高达数千

Chainalysis最新犯罪报告指出,2025年迄今为止已被盗超21.7亿美元,这个速度可能使加密货币相关盗窃达到新高。

盗窃凭证的尝试通常涉及网络钓鱼、恶意软件和社会工程。