關閉選單
新的 TeleMessage SGNL 漏洞正被攻擊者積極利用
TeleMessage SGNL 是美國政府機構和受監管企業使用的 Signal 應用程式的以色列克隆版,經發現,該程式運行配置過時,會將敏感的內部資料暴露給互聯網,且無需登入。問題的主要原因是,TeleMessage SGNL 的某些部署使用了舊版的 Spring Boot(一個基於 Java 的框架)。這些版本/heapdump預設保留了一個名為「exposed」的診斷端點。

GrayNoise 的網路安全研究人員發現了這個漏洞,該漏洞編號為CVE-2025-48927,於 7 月 14 日被添加到美國網路安全和基礎設施安全局 (CISA) 已知被利用漏洞 (KEV) 目錄中,這也表明現實世界的攻擊已經在進行中。據 GreyNoise 稱,攻擊者沒有浪費任何時間,截至 7 月 16 日,至少有 11 個 IP 位址被記錄下來,試圖直接利用該漏洞。
 

根據其具約束力的操作指令,CISA 已指示所有聯邦機構在 2025 年 7 月 22 日之前應用可用的修補程式或停止使用受影響的軟體。雖然該指令僅適用於聯邦系統,但它強烈提醒任何使用 TeleMessage SGNL 的組織要迅速採取行動。在確認補丁安裝之前,更安全的做法是在處理敏感通訊的環境中限制存取或暫時停用該應用程式。

資料來源:https://hackread.com/telemessage-sgnl-flaw-actively-exploited-by-attackers/