يواصل المتسللون البحث عن فرص لاستغلال ضعف CVE-2025-48927 المشاركة في Telemessage ، وفقًا لتقرير جديد صادر عن شركة Threat Intelligence Greynoise.
اكتشفت علامة Greynoise ، التي تراقب محاولات الاستفادة من الضعف ، 11 عنوان IP الذي حاول الاستغلال منذ أبريل.
قد تكون عناوين IP أخرى هي أداء أعمال الاستطلاع: لقد بحث ما مجموعه 2،009 IPs عن نقاط نهاية مشغل التمهيد الربيعي في الـ 90 يومًا الماضية ، وقد استهدفت 1،582 IPs على وجه التحديد /صحة نقاط النهاية ، والتي تكتشف عادة عمليات نشر مشغل التمهيد الربيعي.
يسمح العيوب للمتسللين باستخراج البيانات من الأنظمة الضعيفة. القضية “تنبع من الاستخدام المستمر للمنصة للتأكيد القديم في مشغل التمهيد الربيعي ، حيث التشخيص /heapdump وقال فريق البحث لـ CointEleGraph: “يمكن الوصول إلى نقطة النهاية للجمهور دون مصادقة”.
https://www.youtube.com/watch؟v=T06MVWZ6NGM
يشبه Telemessage تطبيق الإشارة ولكنه يسمح بأرشفة الدردشات لأغراض الامتثال. مقرها في إسرائيل ، تم الحصول على الشركة من قبل الشركة الأمريكية Smarsh في عام 2024 ، قبل تعليق الخدمات مؤقتًا بعد انتهاك الأمن في شهر مايو مما أدى إلى سرقة الملفات من التطبيق.
وقال هودي فيشر ، عضو فريق Greynoise: “لقد ذكرت Telemessage أن الضعف قد تم تصحيحه في نهايته”. “ومع ذلك ، يمكن أن تختلف الجداول الزمنية للتصحيح اعتمادًا على مجموعة متنوعة من العوامل.”
على الرغم من أن نقاط الضعف الأمنية في التطبيقات أكثر شيوعًا من المرغوب فيها ، إلا أن ثغرة الأمن عن بعد يمكن أن تكون مهمة لمستخدميها: المنظمات الحكومية والمؤسسات. قد يشمل مستخدمو التطبيق مسؤولين حكوميين أمريكيين سابقين مثل Mike Waltz والجمارك وحماية الحدود الأمريكية وتبادل التشفير.
يوصي Greynoise للمستخدمين بمنع IPS الضار وتعطيل أو تقييد الوصول إلى /heapdump نقطة النهاية. بالإضافة إلى ذلك ، قد يكون الحد من التعرض لنقاط نهاية المشغل مفيدًا.
متعلق ب: الجهات الفاعلة التهديدات التي تستخدم “مخطط الهندسة الاجتماعية” لاستهداف مستخدمي التشفير – تقرير
سرقة التشفير في عام 2025 ؛ أوراق الاعتماد على Darknet تذهب لآلاف
يلاحظ أحدث تقرير لجريمة Chainalysis أن أكثر من 2.17 مليار دولار قد سُرق حتى الآن في عام 2025 ، وستأخذ وتيرة السرقات المرتبطة بالتشفير إلى مستويات مستويات جديدة. تشمل الهجمات الأمنية البارزة على مدار الأشهر الماضية “هجمات مفتاح الربط” على حاملي البيتكوين وحوادث رفيعة المستوى مثل اختراق فبراير لتبادل Crypto.
غالبًا ما تنطوي محاولات سرقة بيانات الاعتماد على هجمات التصيد والبرامج الضارة الخبيثة والهندسة الاجتماعية.
مجلة: يوضح Coinbase Hack أن القانون ربما لن يحميك – إليكم السبب