NEWS В Соединенных Штатах зафиксированы хакерские атаки на неофициальные версии мессенджеров, применяемые правительственными структурами.

INFO

NEWS
USER
Joined
Jun 16, 2025
Messages
3
YwPiWQ2.png


В Соединенных Штатах правительственные организации, такие как полиция и ФБР, используют собственные версии известных мессенджеров и приложений для обмена сообщениями.
Особой популярностью пользуются TM SGNL и TeleMessage, представляющие собой адаптированные варианты Signal и Telegram.
Эти специализированные приложения стали целью масштабной хакерской атаки, направленной на эксплуатацию их ключевых уязвимостей.
Американское Агентство по кибербезопасности и защите инфраструктуры (CISA) выпустило предупреждение. В нем содержится настоятельная рекомендация как можно скорее устранить критические бреши в безопасности CVE-2025-48927 (оценка CVSS 5.3).
Эти уязвимости дают злоумышленникам возможность похищать секретные сведения из дампов памяти.
Утечка происходит из-за некорректной настройки Spring Boot Actuator в приложении TeleMessage, делающей доступной конечную точку /heapdump.
Аналогичные проблемы наблюдаются и в TM SGNL.
CISA установило для федеральных ведомств крайний срок – 22 июля – для внедрения необходимых обновлений.
Подобная спешка обусловлена тем, что ранее те же самые хакеры скомпрометировали "федеральный чат", из которого уже произошли утечки информации, в том числе о ракетных ударах США по позициям хуситов в Йемене.
MIMpuUC.png

In the United States, government organizations such as the police and the FBI use their own versions of well-known instant messengers and messaging apps.
TM SGNL and TeleMessage, which are adapted versions of Signal and Telegram, are particularly popular.
These specialized applications have become the target of a large-scale hacker attack aimed at exploiting their key vulnerabilities.
The U.S. Cybersecurity and Infrastructure Protection Agency (CISA) has issued a warning. It strongly recommends that the critical security vulnerabilities of CVE-2025-48927 (CVSS 5.3 assessment) be fixed as soon as possible.
These vulnerabilities give attackers the opportunity to steal secret information from memory dumps.
The leak is due to an incorrect configuration of the Spring Boot Actuator in the TeleMessage application, which makes the endpoint/heapdump available.
Similar problems are observed in TM SGNL.
CISA has set a July 22 deadline for federal agencies to implement the necessary updates.
This rush is due to the fact that earlier the same hackers had compromised the "federal chat", from which information had already been leaked, including about US missile strikes on Houthi positions in Yemen.
 
Back
Top Bottom