فعالیت هکرها برای شناسایی آسیب‌پذیری رمز عبور در پلتفرم TeleMessage

تلاش هکرها برای بهره‌برداری از آسیب‌پذیری CVE-2025-48927 در اپلیکیشن TeleMessage SGNL

پژوهشگران گزارش داده‌اند که تلاش‌هایی برای بهره‌برداری از آسیب‌پذیری CVE-2025-48927 در اپلیکیشن TeleMessage SGNL در حال انجام است. این آسیب‌پذیری امکان بازیابی نام‌های کاربری، گذرواژه‌ها و سایر داده‌های حساس را فراهم می‌کند.

TeleMessage SGNL یک اپلیکیشن کلون‌شده از Signal است که اکنون تحت مالکیت شرکت Smarsh قرار دارد؛ شرکتی که بر ارائه‌ی راهکارهای ارتباطی مبتنی بر فضای ابری یا محلی (on-premises) با تمرکز بر رعایت الزامات تطبیق‌پذیری (compliance) برای سازمان‌های مختلف فعالیت می‌کند.

اسکن نقاط انتهایی آسیب‌پذیر

شرکت امنیتی GreyNoise اعلام کرده که فعالیت‌های متعددی برای بهره‌برداری از آسیب‌پذیری CVE-2025-48927 توسط بازیگران تهدید مختلف رصد شده است.

آکادمی لیان

«از تاریخ ۱۶ ژوئیه، GreyNoise تعداد ۱۱ آدرس IP را شناسایی کرده که در حال تلاش برای بهره‌برداری از آسیب‌پذیری CVE-2025-48927 هستند.»

به‌گفته‌ی GreyNoise، رفتارهای شناسایی و شناسایی مقدماتی (reconnaissance) همچنان ادامه دارد. تله‌متری این شرکت نشان می‌دهد که اسکن فعال برای نقاط انتهایی Spring Boot Actuator، که می‌تواند مقدمه‌ای برای شناسایی سامانه‌های آسیب‌پذیر باشد، در جریان است.

در چند ماه گذشته، بیش از دو هزار آدرس IP اقدام به اسکن نقاط انتهایی مربوط به Spring Boot Actuator کرده‌اند و بیش از ۷۵٪ آن‌ها به‌طور خاص هدف مسیر /health بوده است.

جزئیات آسیب‌پذیری CVE-2025-48927

این آسیب‌پذیری ناشی از افشای نقطه‌ی انتهایی /heapdump در Spring Boot Actuator بدون نیاز به احراز هویت است. شرکت TeleMessage این مشکل را برطرف کرده، اما برخی از نسخه‌های نصب‌شده‌ی محلی (on-premises) همچنان در معرض خطر قرار دارند.

در صورت استفاده از پیکربندی‌های قدیمی Spring Boot که دسترسی به نقاط تشخیصی را محدود نمی‌کنند، مهاجم می‌تواند یک heap memory dump کامل از حافظه جاوا، به حجم تقریبی ۱۵۰ مگابایت، دانلود کند که ممکن است حاوی نام‌های کاربری، گذرواژه‌ها، توکن‌ها و سایر اطلاعات حساس به‌صورت متنی (plaintext) باشد.

اقدامات دفاعی پیشنهادی

برای محافظت در برابر این حملات، توصیه می‌شود که دسترسی به نقطه‌ی /heapdump محدود یا فقط به IPهای قابل اعتماد مجاز شود. همچنین، باید تا حد امکان از در معرض قرار گرفتن همه نقاط انتهایی Actuator جلوگیری شود.

بایگانی پیام‌های Signal

اپلیکیشن TeleMessage SGNL با هدف ارائه‌ی ارتباط رمزنگاری‌شده به همراه قابلیت بایگانی داخلی طراحی شده است، به‌طوری‌که تمامی چت‌ها، تماس‌ها و فایل‌های ضمیمه به‌صورت خودکار ذخیره می‌شوند تا الزامات تطبیق‌پذیری، حسابرسی و نگهداری سوابق رعایت شود.

با این حال، تحقیقات پیشین نشان داده‌اند که رمزنگاری سرتاسری (end-to-end encryption) در این اپلیکیشن حفظ نمی‌شود و داده‌های حساس از جمله پیام‌ها به‌صورت متنی ذخیره می‌شوند.

در ماه مه ۲۰۲۵، این موضوع زمانی آشکار شد که یک هکر با دسترسی به یک نقطه‌ی تشخیصی، موفق به دانلود اطلاعات کاربری و محتوای بایگانی‌شده شد. این حادثه باعث نگرانی‌هایی در حوزه‌ی امنیت ملی ایالات متحده شد، به‌ویژه پس از فاش شدن استفاده از این محصول توسط Customs & Border Protection و برخی مقامات رسمی از جمله Mike Waltz.

واکنش رسمی و اقدامات امنیتی

آسیب‌پذیری CVE-2025-48927 در ماه مه افشا شد و توسط CISA در تاریخ ۱ ژوئیه به فهرست آسیب‌پذیری‌های مورد بهره‌برداری شناخته‌شده (Known Exploited Vulnerabilities – KEV) اضافه شد. این سازمان از تمامی آژانس‌های فدرال خواسته است که تا تاریخ ۲۲ ژوئیه اقدامات لازم برای کاهش خطر را اعمال کنند.

CISA همچنین آسیب‌پذیری دیگری با شناسه CVE-2025-48928 را فهرست کرده که در آن یک اپلیکیشن JSP در SGNL، دامپ حافظه‌ای را که شامل گذرواژه‌های ارسال‌شده از طریق HTTP است، بدون محدودیت در اختیار کاربران غیرمجاز قرار می‌دهد.

[به‌روزرسانی ۱۹ ژوئیه، ساعت ۰۳:۴۵ به وقت EST] – سخنگوی شرکت Smarsh در بیانیه‌ای به وب‌سایت BleepingComputer اعلام کرد:

«آسیب‌پذیری CVE-2025-48927 در اوایل ماه مه به‌طور کامل در محیط TeleMessage برطرف شد. این اصلاحات توسط شریک امنیتی مستقل ما نیز تأیید شده‌اند. به‌دلیل ماهیت پلتفرم SaaS مبتنی بر ابر، تمامی اصلاحات به‌صورت متمرکز اعمال شدند و نیازی به اقدام توسط مشتریان نبود. بنابراین، تمامی تلاش‌ها برای بهره‌برداری از CVE-2025-48927 از آن زمان تاکنون ناموفق بوده‌اند.» — سخنگوی Smarsh

 

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا