TeleMessage-App-Sicherheitslücke: Hacker nutzen Spring Boot Actuator-Schwachstelle aus
Ein aktueller Bericht von GreyNoise zeigt, dass Hacker aktiv die CVE-2025-48927-Sicherheitslücke in der TeleMessage-App ausnutzen. Seit April haben mindestens 11 IP-Adressen versucht, diese Sicherheitslücke auszunutzen, während über 2.000 weitere Aufklärungsarbeit betrieben. Die Schwachstelle ermöglicht die unbefugte Extraktion von Daten aufgrund eines ungesicherten /heapdump-Endpunkts in Spring Boot Actuator.
Verständnis der Sicherheitslücke
Das Problem entsteht durch eine veraltete Konfiguration in Spring Boot Actuator, die den /heapdump-Endpunkt ohne Authentifizierung öffentlich zugänglich macht. TeleMessage, das seit der Übernahme durch Smarsh im Jahr 2024 Regierungs- und Unternehmenskunden bedient, hat die Schwachstelle zwar gepatcht, aber die Umsetzungszeiträume variieren.
Schutzmaßnahmen gegen Ausnutzung
GreyNoise empfiehlt folgende Schritte zur Risikominderung:
- Sperren Sie identifizierte bösartige IP-Adressen
- Beschränken oder deaktivieren Sie den Zugriff auf den /heapdump-Endpunkt
- Minimieren Sie die Exposition gegenüber Actuator-Endpunkten
Das größere Bild der Cybersicherheit
Dieser Vorfall unterstreicht die zunehmende Raffinesse von Cyberbedrohungen. Allein im Jahr 2025 überstiegen Diebstähle im Zusammenhang mit Kryptowährungen 2,17 Milliarden US-Dollar. Angreifer setzen weiterhin auf Phishing, Malware und Social-Engineering-Taktiken.
„Die Umsetzungszeiträume für Patches können erheblich variieren“, bemerkte Howdy Fisher, ein Sicherheitsanalyst bei GreyNoise.