Vulnerabilidade no Aplicativo TeleMessage: Hackers Exploram Falha no Spring Boot Actuator
Um relatório recente da GreyNoise revela que hackers estão explorando ativamente a vulnerabilidade CVE-2025-48927 no aplicativo TeleMessage. Desde abril, pelo menos 11 endereços IP tentaram aproveitar essa falha de segurança, com mais de 2.000 realizando reconhecimento. A vulnerabilidade permite a extração não autorizada de dados devido a um endpoint /heapdump não seguro no Spring Boot Actuator.
Entendendo a Falha de Segurança
O problema surge de uma configuração legada no Spring Boot Actuator, que deixa o endpoint /heapdump publicamente acessível sem autenticação. O TeleMessage, agora propriedade da Smarsh após sua aquisição em 2024, atende clientes governamentais e corporativos. Embora a empresa tenha corrigido a vulnerabilidade, o cronograma de implementação varia.
Medidas de Proteção Contra Exploração
A GreyNoise recomenda as seguintes medidas para mitigar os riscos:
- Bloquear endereços IP maliciosos identificados
- Restringir ou desativar o acesso ao endpoint /heapdump
- Minimizar a exposição aos endpoints do Actuator
O Panorama Mais Amplo da Cibersegurança
Este incidente destaca a crescente sofisticação das ameaças cibernéticas. Apenas em 2025, roubos relacionados a criptomoedas ultrapassaram US$ 2,17 bilhões. Os atacantes continuam a empregar táticas de phishing, malware e engenharia social.
“Os cronogramas de implementação para correções podem variar significativamente”, observou Howdy Fisher, analista de segurança da GreyNoise.