Vulnerabilidad en la App TeleMessage: Hackers Explotan Fallo en Spring Boot Actuator
Un reciente informe de GreyNoise revela que los hackers están explotando activamente la vulnerabilidad CVE-2025-48927 en la app TeleMessage. Desde abril, al menos 11 direcciones IP han intentado aprovechar este fallo de seguridad, con más de 2,000 realizando labores de reconocimiento. La vulnerabilidad permite la extracción no autorizada de datos debido a un endpoint /heapdump sin seguridad en Spring Boot Actuator.
Entendiendo el Fallo de Seguridad
El problema surge de una configuración heredada en Spring Boot Actuator, que deja el endpoint /heapdump accesible públicamente sin autenticación. TeleMessage, ahora propiedad de Smarsh tras su adquisición en 2024, sirve a clientes gubernamentales y empresariales. Aunque la compañía ha parcheado la vulnerabilidad, el cronograma de implementación varía.
Medidas de Protección Contra la Explotación
GreyNoise recomienda tomar estas medidas para mitigar los riesgos:
- Bloquear las direcciones IP maliciosas identificadas
- Restringir o deshabilitar el acceso al endpoint /heapdump
- Minimizar la exposición a los endpoints de Actuator
El Panorama Más Amplio de la Ciberseguridad
Este incidente subraya la creciente sofisticación de las amenazas cibernéticas. Solo en 2025, los robos relacionados con criptomonedas superaron los $2.17 mil millones. Los atacantes continúan empleando tácticas de phishing, malware e ingeniería social.
«Los cronogramas de implementación de parches pueden variar significativamente», señaló Howdy Fisher, analista de seguridad de GreyNoise.
