TeleMessage Uygulaması Güvenlik Açığı: Bilgisayar Korsanları Spring Boot Actuator Zafiyetini İstismar Ediyor
GreyNoise tarafından yayınlanan son bir rapor, bilgisayar korsanlarının TeleMessage uygulamasındaki CVE-2025-48927 güvenlik açığını aktif olarak istismar ettiğini ortaya koyuyor. Nisan ayından bu yana en az 11 IP adresi bu güvenlik açığından yararlanmaya çalışırken, 2.000’den fazlası da keşif faaliyetleri yürütüyor. Bu zafiyet, Spring Boot Actuator‘daki güvenliği sağlanmamış /heapdump uç noktası nedeniyle yetkisiz veri çıkarmaya olanak tanıyor.
Güvenlik Açığını Anlamak
Sorun, Spring Boot Actuator‘daki eski bir yapılandırmadan kaynaklanıyor ve /heapdump uç noktasını kimlik doğrulama olmadan herkese açık hale getiriyor. 2024’te Smarsh tarafından satın alınan TeleMessage, devlet kuruluşlarına ve işletmelere hizmet veriyor. Şirket güvenlik açığını kapattığını belirtse de, yama süreçleri değişkenlik gösterebiliyor.
İstismara Karşı Koruyucu Önlemler
GreyNoise, riskleri azaltmak için şu adımların atılmasını öneriyor:
- Tespit edilen kötü niyetli IP adreslerini engelleyin
- /heapdump uç noktasına erişimi kısıtlayın veya devre dışı bırakın
- Actuator uç noktalarına maruziyeti en aza indirin
Daha Geniş Siber Güvenlik Tablosu
Bu olay, siber tehditlerin giderek karmaşıklaştığını gösteriyor. Sadece 2025’te, kripto ile ilgili hırsızlıklar 2,17 milyar doları aştı. Saldırganlar, phishing, kötü amaçlı yazılım ve sosyal mühendislik taktiklerini kullanmaya devam ediyor.
“Yamaların uygulanma süreleri önemli ölçüde değişebilir,” diyor GreyNoise güvenlik analisti Howdy Fisher.