Vulnérabilité de l’application TeleMessage : Des hackers exploitent une faille dans Spring Boot Actuator
Un récent rapport de GreyNoise révèle que des hackers exploitent activement la vulnérabilité CVE-2025-48927 dans l’application TeleMessage. Depuis avril, au moins 11 adresses IP ont tenté d’exploiter cette faille de sécurité, avec plus de 2 000 autres menant des activités de reconnaissance. Cette vulnérabilité permet l’extraction non autorisée de données en raison d’un point de terminaison /heapdump non sécurisé dans Spring Boot Actuator.
Comprendre la faille de sécurité
Le problème provient d’une configuration héritée dans Spring Boot Actuator, qui laisse le point de terminaison /heapdump accessible publiquement sans authentification. TeleMessage, désormais propriété de Smarsh après son acquisition en 2024, sert des clients gouvernementaux et d’entreprise. Bien que l’entreprise ait corrigé la vulnérabilité, le calendrier de déploiement varie.
Mesures de protection contre l’exploitation
GreyNoise conseille de prendre les mesures suivantes pour atténuer les risques :
- Bloquer les adresses IP malveillantes identifiées
- Restreindre ou désactiver l’accès au point de terminaison /heapdump
- Minimiser l’exposition aux points de terminaison Actuator
Le tableau plus large de la cybersécurité
Cet incident met en lumière la sophistication croissante des cybermenaces. Rien qu’en 2025, les vols liés aux cryptomonnaies ont dépassé les 2,17 milliards de dollars. Les attaquants continuent d’employer des tactiques de phishing, de logiciels malveillants et d’ingénierie sociale.
« Les délais de mise en œuvre des correctifs peuvent varier considérablement », a noté Howdy Fisher, un analyste de sécurité chez GreyNoise.
