Les hackers continuent d'essayer d'exploiter la vulnérabilité CVE-2025-48927 dans l'application TeleMessage, avec 11 adresses IP tentant d'attaquer jusqu'à présent, et plus de 2000 adresses IP effectuant des activités de reconnaissance. Cette vulnérabilité concerne le composant Spring Boot Actuator, permettant d'accéder aux points de terminaison ou heapdump sans vérification et d'extraire des données système. TeleMessage a déclaré avoir corrigé la vulnérabilité, mais le progrès de la correction peut varier selon les conditions. En fait, ils ont pas mal de vulnérabilités, je ne sais pas si c'est une porte dérobée laissée par leurs développeurs (cointelegraph).
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les hackers continuent d'essayer d'exploiter la vulnérabilité CVE-2025-48927 dans l'application TeleMessage, avec 11 adresses IP tentant d'attaquer jusqu'à présent, et plus de 2000 adresses IP effectuant des activités de reconnaissance. Cette vulnérabilité concerne le composant Spring Boot Actuator, permettant d'accéder aux points de terminaison ou heapdump sans vérification et d'extraire des données système. TeleMessage a déclaré avoir corrigé la vulnérabilité, mais le progrès de la correction peut varier selon les conditions. En fait, ils ont pas mal de vulnérabilités, je ne sais pas si c'est une porte dérobée laissée par leurs développeurs (cointelegraph).