Tin tặc đang quét lỗ hổng sao chép TeleMessage SGNL để lộ mật khẩu

Các nhà nghiên cứu đang phát hiện các nỗ lực khai thác lỗ hổng CVE-2025-48927 trong ứng dụng TeleMessage SGNL, cho phép truy xuất tên người dùng, mật khẩu và các dữ liệu nhạy cảm khác.

10:06, 21/07/2025

TeleMessage SGNL là một ứng dụng sao chép Signal hiện thuộc sở hữu của Smarsh, một công ty tập trung vào tuân thủ, cung cấp các giải pháp truyền thông đám mây hoặc tại chỗ cho nhiều tổ chức khác nhau. TeleMessage cho phép người dùng lưu trữ tin nhắn được gửi qua các ứng dụng như WhatsApp, Telegram và Signal. 

 

Quét các điểm cuối dễ bị tấn công

Công ty giám sát mối đe dọa GreyNoise đã phát hiện nhiều nỗ lực khai thác lỗ hổng CVE-2025-48927, có thể là từ các tác nhân đe dọa khác nhau.

Theo báo cáo của GreyNoise, tính đến ngày 16/7 vừa qua, GreyNoise đã phát hiện 11 địa chỉ IP đang cố gắng khai thác lỗ hổng CVE-2025-48927".

Hoạt động do thám liên quan đang diễn ra. Dữ liệu đo từ xa của GreyNoise cho thấy hoạt động quét tích cực đối với các điểm cuối Spring Boot Actuator, một dấu hiệu tiềm năng để xác định các hệ thống bị ảnh hưởng bởi CVE-2025-48927.

Theo GreyNoise, hơn hai nghìn địa chỉ IP đã quét các điểm cuối Sprint Boot Actuator trong những tháng qua, hơn 75% trong số đó nhắm mục tiêu cụ thể vào các điểm cuối ‘/health’.

Lỗ hổng CVE-2025-48927 là do việc để lộ điểm cuối ‘/heapdump’ từ Spring Boot Actuator mà không có xác thực. TeleMessage đã giải quyết vấn đề này nhưng một số cài đặt tại chỗ vẫn còn tồn tại lỗ hổng.

Khi sử dụng các cấu hình Spring Boot lỗi thời không hạn chế quyền truy cập vào các điểm cuối chẩn đoán, lỗ hổng này cho phép kẻ tấn công tải xuống một bản sao lưu bộ nhớ heap Java đầy đủ có dung lượng khoảng 150MB, có thể chứa tên người dùng, mật khẩu, mã thông báo và các dữ liệu nhạy cảm khác.

Để phòng chống các cuộc tấn công này, người dùng nên vô hiệu hóa hoặc hạn chế quyền truy cập vào điểm cuối /heapdump chỉ trong phạm vi IP đáng tin cậy và hạn chế tối đa việc tiếp xúc với tất cả các điểm cuối Actuator.

Lưu trữ tin nhắn Signal

Ứng dụng TeleMessage SGNL được thiết kế để cung cấp giao tiếp được mã hóa với tính năng lưu trữ tích hợp, nhờ đó tất cả các cuộc trò chuyện, cuộc gọi và tệp đính kèm đều được tự động lưu trữ để tuân thủ, kiểm tra hoặc lưu trữ hồ sơ.

Những tuyên bố này đã bị bác bỏ bởi các nghiên cứu trước đây cho rằng, mã hóa đầu cuối không được duy trì và dữ liệu nhạy cảm, bao gồm cả tin nhắn, được lưu trữ dưới dạng văn bản thuần túy.

Vụ việc này đã bị phát hiện vào tháng 5/2025, khi một tin tặc truy cập vào điểm cuối chẩn đoán và tải xuống thông tin đăng nhập cùng nội dung đã lưu trữ. Sự kiện này đã gây ra những lo ngại về an ninh quốc gia tại Hoa Kỳ, sau khi có thông tin tiết lộ rằng sản phẩm này đang được Cơ quan Hải quan và Bảo vệ Biên giới và các quan chức sử dụng.

CVE-2025-48927 đã được công bố vào tháng 5 năm nay và Hệ thống kiểm định thông tin của Hoa Kỳ (CISA) đã thêm nó vào danh mục Lỗ hổng Đã khai thác đã biết (KEV) vào ngày 01/7, yêu cầu tất cả các cơ quan liên bang áp dụng các biện pháp giảm thiểu rủi ro trước ngày 22/7.

CISA cũng đã liệt kê CVE-2025-48928, một lỗ hổng trong SGNL, trong đó một ứng dụng JSP làm lộ một bản sao lưu bộ nhớ chứa mật khẩu được gửi qua HTTP cho người dùng trái phép.

Theo bình luận của Smarsh, CVE-2025-48927 đã được khắc phục hoàn toàn trong môi trường TeleMessage vào đầu tháng 5. Việc khắc phục đó đã được đối tác an ninh mạng bên thứ ba xác minh độc lập. Là một nền tảng phần mềm được cung cấp qua dạng dịch vụ (SaaS) gốc đám mây, tất cả các bản sửa lỗi đã được áp dụng tập trung và khách hàng không cần thực hiện bất kỳ hành động nào. Do đó, mọi nỗ lực khai thác CVE-2025-48927 kể từ thời điểm đó đều không thành công.

Hà Linh

Bình luận

Tin bài khác

Cảnh báo: Các cuộc tấn công DDoS siêu lớn đang tăng mạnh
07:58, 19/07/2025

Cảnh báo: Các cuộc tấn công DDoS siêu lớn đang tăng mạnh

Cloudflare hãng bảo mật Internet hàng đầu vừa cảnh báo trong báo cáo quý 2/2025 về các cuộc tấn công DDoS siêu lớn đang tăng mạnh, cả về tần suất lẫn quy mô. Việt Nam nằm trong nhóm quốc gia bị nhắm mục tiêu nhiều nhất, với đỉnh điểm một cuộc tấn công lên tới 7,3 Tbps trong 45 giây.

Xem thêm
Louis Vuitton: Các vụ vi phạm dữ liệu khu vực có liên quan đến cùng một cuộc tấn công mạng
16:02, 18/07/2025

Louis Vuitton: Các vụ vi phạm dữ liệu khu vực có liên quan đến cùng một cuộc tấn công mạng

“Gã khổng lồ” thời trang xa xỉ Louis Vuitton xác nhận rằng, các vụ vi phạm ảnh hưởng đến khách hàng của mình ở Anh, Hàn Quốc và Thổ Nhĩ Kỳ bắt nguồn từ cùng một sự cố bảo mật, được cho là có liên quan đến nhóm tống tiền ShinyHunters.

Xem thêm
Tin tặc đánh cắp 27 triệu đô la tiền điện tử từ sàn giao dịch BigONE
13:29, 18/07/2025

Tin tặc đánh cắp 27 triệu đô la tiền điện tử từ sàn giao dịch BigONE

Sàn giao dịch tiền điện tử BigONE tiết lộ rằng, tin tặc đã đánh cắp nhiều tài sản kỹ thuật số có trị giá lên tới 27 triệu đô la trong một cuộc tấn công mới đây.

Xem thêm
Tin tặc Trung Quốc xâm nhập hệ thống mạng của Vệ binh Quốc gia để đánh cắp cấu hình mạng
10:22, 18/07/2025

Tin tặc Trung Quốc xâm nhập hệ thống mạng của Vệ binh Quốc gia để đánh cắp cấu hình mạng

Nhóm tin tặc đến từ Trung Quốc có tên gọi là Salt Typhoon đã xâm nhập và ẩn náu trong mạng lưới của Lực lượng vệ binh quốc gia Hoa Kỳ trong 09 tháng vào năm 2024, đánh cắp các tệp cấu hình mạng và thông tin đăng nhập của quản trị viên, có thể được sử dụng để xâm nhập các mạng lưới chính phủ khác.

Xem thêm
Học sinh lớp 6 xây dựng kỹ năng tự bảo vệ cho học sinh trên mạng cập nhật trên nTrust
14:56, 17/07/2025

Học sinh lớp 6 xây dựng kỹ năng tự bảo vệ cho học sinh trên mạng cập nhật trên nTrust

Cẩm nang này do chính các bạn học sinh lớp 6 thực hiện dưới sự hướng dẫn của các chuyên gia đến từ Hiệp hội an ninh mạng quốc gia.

Xem thêm
Co-op xác nhận dữ liệu của 6,5 triệu thành viên bị đánh cắp trong vụ tấn công mạng
13:29, 17/07/2025

Co-op xác nhận dữ liệu của 6,5 triệu thành viên bị đánh cắp trong vụ tấn công mạng

Nhà bán lẻ Co-op của Anh vừa chính thức xác nhận, dữ liệu cá nhân của 6,5 triệu thành viên đã bị đánh cắp trong vụ tấn công mạng quy mô lớn hồi tháng Tư năm nay, khiến hệ thống bị tê liệt và gây ra tình trạng thiếu hụt lương thực tại các cửa hàng tạp hóa của họ.

Xem thêm
Zero-Trust: Từ triết lý “không bao giờ tin cậy” đến chìa khóa bảo vệ an ninh mạng hiện đại
12:04, 17/07/2025

Zero-Trust: Từ triết lý “không bao giờ tin cậy” đến chìa khóa bảo vệ an ninh mạng hiện đại

Khi ranh giới an ninh truyền thống dần biến mất trong kỷ nguyên số, triết lý Zero-Trust trở thành nền tảng giúp tổ chức bảo vệ dữ liệu và hạ tầng số trước các mối đe dọa ngày càng phức tạp, đồng thời đặt ra yêu cầu cấp bách về củng cố khung bảo mật toàn diện.

Xem thêm