Vulnerabilità dell’App TeleMessage: Gli Hacker Sfruttano un Difetto nel Spring Boot Actuator
Un recente rapporto di GreyNoise rivela che gli hacker stanno attivamente sfruttando la vulnerabilità CVE-2025-48927 nell’app TeleMessage. Da aprile, almeno 11 indirizzi IP hanno tentato di sfruttare questa falla nella sicurezza, con oltre 2.000 che hanno condotto attività di ricognizione. La vulnerabilità consente l’estrazione non autorizzata di dati a causa di un endpoint /heapdump non protetto in Spring Boot Actuator.
Comprendere la Falla nella Sicurezza
Il problema deriva da una configurazione legacy in Spring Boot Actuator, che lascia l’endpoint /heapdump accessibile pubblicamente senza autenticazione. TeleMessage, ora di proprietà di Smarsh dopo l’acquisizione del 2024, serve clienti governativi e aziendali. Sebbene l’azienda abbia corretto la vulnerabilità, i tempi di implementazione variano.
Misure Protettive Contro lo Sfruttamento
GreyNoise consiglia di adottare queste misure per mitigare i rischi:
- Bloccare gli indirizzi IP malevoli identificati
- Limitare o disabilitare l’accesso all’endpoint /heapdump
- Ridurre al minimo l’esposizione agli endpoint Actuator
Il Quadro Più Ampio della Sicurezza Informatica
Questo incidente evidenzia la crescente sofisticazione delle minacce informatiche. Solo nel 2025, i furti legati alle criptovalute hanno superato i 2,17 miliardi di dollari. Gli aggressori continuano a utilizzare tattiche di phishing, malware e ingegneria sociale.
“I tempi di implementazione per le patch possono variare significativamente”, ha osservato Howdy Fisher, un analista della sicurezza di GreyNoise.