美国 CISA 将 TeleMessage TM SGNL 添加到其已知利用漏洞目录中

阅读量8128

发布时间 : 2025-05-13 15:43:07

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs 2

原文地址:https://securityaffairs.com/177743/hacking/u-s-cisa-adds-telemessage-tm-sgnl-to-its-known-exploited-vulnerabilities-catalog.html

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全和基础设施安全局 (CISA) 将 TeleMessage TM SGNL 漏洞添加到其已知被利用的漏洞目录中。

美国网络安全和基础设施安全局 (CISA) 将 TeleMessage TM SGNL 漏洞(编号为CVE-2025-47729,CVSS 评分为 1.9)添加到其已知被利用漏洞 (KEV) 目录中。

安全公告中指出,“TeleMessage 归档后端将保留到 2025 年 5 月 5 日,其中包含来自 TM SGNL(又名 Archive Signal)应用程序用户的消息的明文副本,这与 TeleMessage 文档中描述的功能不同,该文档中描述了“从手机到公司档案的端到端加密”,而该文档在 2025 年 5 月已被广泛利用。”

上周,一名黑客窃取了 TeleMessage 的客户数据,TeleMessage 是一家以色列公司,向美国政府出售 Signal 和 WhatsApp 等流行消息应用程序的修改版本。

404media报道称: “黑客窃取的数据包含使用 Signal 克隆版发送的一些私信和群聊内容,以及 WhatsApp、Telegram 和微信的修改版。”   “最近,迈克·沃尔兹在与特朗普总统的内阁会议上意外透露自己使用了 TeleMessage,TeleMessage 成为媒体关注的焦点。”

此次安全漏洞凸显了依赖热门应用程序修改版本的风险,尤其是在应用程序和存档之间的聊天内容未进行端到端加密的情况下。404 Media 指出,尽管美国高级官员使用了该应用程序,但内阁级别的信息并未受到泄露。然而,海关和边境保护局 (CBP)、Coinbase 和其他金融机构的数据也遭到泄露。

据 404Media 报道,“黑客访问 TeleMessage 面板的一张截图列出了美国海关和边境保护局 (CBP) 官员的姓名、电话号码和电子邮件地址。” 截图显示“从 747 中选择 0”,这表明数据中可能包含许多 CBP 官员。类似的截图显示了 Coinbase 现任和前任员工的联系信息。

尽管并非所有数据都被访问,但威胁行为者在短短 20 分钟内就入侵了该公司,引发了国家安全担忧,尤其是包括沃尔兹在内的美国高级官员在敏感讨论中使用该工具。

近日,  404媒体率先报道称 ,美国国家安全顾问沃尔兹在内阁会议期间意外透露自己正在使用TeleMessage修改版的Signal。 

“该工具的使用引发了人们对该应用程序所讨论信息的分类以及这些数据如何得到保护的质疑,此前有消息称美国高级官员 正在使用 Signal 讨论现役作战行动。”帖子继续说道。

电话留言
来源 404 媒体 – 黑客提供的屏幕截图。

泄露的 TeleMessage 数据包括消息内容、政府联系信息、后端凭证和客户端线索。这些消息来自经过修改的 Signal,内容包括政治和加密相关的讨论,例如涉及 Galaxy Digital 和美国参议院法案审议的聊天。

黑客获取了 TeleMessage 的调试数据,其中包括未加密的实时消息片段。404 Media 通过联系数据中列出的美国海关及边境保护局官员证实了此次入侵,并确认了其真实性。

“黑客入侵的服务器托管在位于弗吉尼亚州北部的亚马逊AWS云基础设施上。通过审查 TeleMessage修改后的Android版Signal应用程序的源代码 ,404 Media确认该应用程序确实向该端点发送了消息数据。” 该媒体总结道。“404 Media还向该服务器发出了HTTP请求,以确认其处于在线状态。”

记者 Micah Lee分析了TeleMessage 的 Signal 克隆版本,发现了硬编码的凭证和许可证问题。他通过一个泄露的 URL访问了该版本的Android 源代码。其他研究人员后来发现了 iOS 代码。该应用可能违反了 Signal 的开源条款。与此同时,涉嫌滥用 Signal 的 Waltz 已被调职。

根据 具有约束力的运营指令 (BOD) 22-01:降低已知被利用漏洞的重大风险,FCEB 机构必须在截止日期前解决已发现的漏洞,以保护其网络免受利用目录中的漏洞的攻击。

专家还建议私人组织审查该 目录 并解决其基础设施中的漏洞。

CISA 命令联邦机构在 2025 年 6 月 2 日之前修复这些漏洞。

本文翻译自securityaffairs 2 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66