Hacker ainda está tentando explorar a vulnerabilidade CVE-2025-48927 no aplicativo TeleMessage, com 11 endereços IP já tentando atacar até o momento, além de mais de 2000 IP executando atividades de reconhecimento. A vulnerabilidade envolve o componente Spring Boot Actuator, permitindo o acesso não autenticado aos pontos finais ou heapdump e extração de dados do sistema. O TeleMessage declarou ter corrigido a vulnerabilidade, mas o progresso da correção pode variar devido a condições. Na verdade, eles têm muitas vulnerabilidades, não sei se é uma porta dos fundos deixada por seus desenvolvedores (cointelegraph).
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Hacker ainda está tentando explorar a vulnerabilidade CVE-2025-48927 no aplicativo TeleMessage, com 11 endereços IP já tentando atacar até o momento, além de mais de 2000 IP executando atividades de reconhecimento. A vulnerabilidade envolve o componente Spring Boot Actuator, permitindo o acesso não autenticado aos pontos finais ou heapdump e extração de dados do sistema. O TeleMessage declarou ter corrigido a vulnerabilidade, mas o progresso da correção pode variar devido a condições. Na verdade, eles têm muitas vulnerabilidades, não sei se é uma porta dos fundos deixada por seus desenvolvedores (cointelegraph).