Хакеры все еще пытаются использовать уязвимость CVE-2025-48927 в приложении TeleMessage, на данный момент 11 IP-адресов пытались атаковать, а более 2000 IP выполняли разведывательные действия. Эта уязвимость связана с компонентом Spring Boot Actuator, который позволяет получить доступ к конечной точке heapdump и извлечь данные системы без верификации. TeleMessage объявила о исправлении уязвимости, но скорость исправления может варьироваться в зависимости от условий. На самом деле у них довольно много уязвимостей, не знаю, не оставили ли их разработчики заднюю дверь (cointelegraph)
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Хакеры все еще пытаются использовать уязвимость CVE-2025-48927 в приложении TeleMessage, на данный момент 11 IP-адресов пытались атаковать, а более 2000 IP выполняли разведывательные действия. Эта уязвимость связана с компонентом Spring Boot Actuator, который позволяет получить доступ к конечной точке heapdump и извлечь данные системы без верификации. TeleMessage объявила о исправлении уязвимости, но скорость исправления может варьироваться в зависимости от условий. На самом деле у них довольно много уязвимостей, не знаю, не оставили ли их разработчики заднюю дверь (cointelegraph)