Bepaalde versies van TeleMessage SGNL, een versleutelde berichtenapp die specifiek is ontworpen voor overheidsorganisaties en grote bedrijven, zijn kwetsbaar voor cyberaanvallen. Een oude versie van Spring Boot Actuator werd in de app gebruikt, terwijl deze bekende kwetsbaarheden bevat.
Hiervoor waarschuwt het IT-beveiligingsbedrijf GreyNoise. TeleMessage is een Amerikaans bedrijf dat aangepaste versies aanbiedt van chatapplicaties zoals Signal, WhatsApp, Telegram en WeChat. De variant op Signal heet TeleMessage SGNL. GreyNoise waarschuwt dat bepaalde versies van TeleMessage SGNL kwetsbaar zijn voor CVE-2025-48927.
CVE-2025-4892 omvat een kwetsbaarheid die kwaadwillenden in staat stelt om, via het "/heapdump" endpoint, een snapshot van het heap memory in handen te krijgen. Het gaat om ongeveer 150 MB aan data, die onder meer gebruikersnamen, wachtwoorden en andere gevoelige informatie in plaintext kan omvatten. GreyNoise wijst erop dat het "/heapdump" endpoint in meest recente versies van Spring Boot niet meer publiek bereikbaar is. TeleMessage SGNL maakte echter gebruik van een verouderde versie van Spring Boot.
GreyNoise meldt in totaal 11 IP-adressen te hebben geregistreerd die hebben geprobeerd CVE-2025-48927 te exploiteren. In totaal hebben 2.009 IP-adressen in de afgelopen 90 maanden scans uitgevoerd op Spring Boot Actuator-endpoints. 1.582 IP-adressen richtte zich daarbij specifiek op /health endpoints, vermoedelijk om kwetsbare Spring Boot-implementaties op te sporen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.