Выберите язык

Russian

Down Icon

Выберите страну

America

Down Icon

CISA добавляет уязвимость TeleMessage в список KEV после взлома

CISA добавляет уязвимость TeleMessage в список KEV после взлома

CISA добавляет уязвимость TeleMessage в список KEV, призывает агентства действовать в течение 3 недель после того, как нарушение выявило незашифрованные чаты. Израильское приложение использовалось чиновниками Трампа!

Серьезная уязвимость в TM SGNL, ​​приложении для обмена сообщениями американо-израильской фирмы TeleMessage, используемом бывшими чиновниками администрации Трампа, теперь попала в список известных эксплуатируемых уязвимостей (KEV) CISA. Этот шаг последовал за сообщениями о взломе, который раскрыл конфиденциальные сообщения и данные бэкенда.

Агентство по кибербезопасности и безопасности инфраструктуры ( CISA ) добавило CVE-2025-47729 в ​​свой каталог KEV на этой неделе. Список подтверждает, что уязвимость эксплуатировалась в дикой природе, и устанавливает трехнедельный срок для федеральных агентств, чтобы решить эту проблему.

5 мая Hackread.com сообщил , что TeleMessage остановил операции TM SGNL после того, как злоумышленники получили доступ к бэкэнд-системам и данным пользовательских сообщений. Нарушение поставило под сомнение основные заявления платформы о безопасности.

Исследователь безопасности Мика Ли проанализировал исходный код приложения и обнаружил серьезную брешь в его модели шифрования. В то время как TeleMessage заявил, что TM SGNL использовал сквозное шифрование , выводы Ли говорят об обратном. Связь между приложением и его конечной точкой хранения не имела полного шифрования, что открыло злоумышленникам возможность перехвата журналов чата в виде открытого текста.

Это открытие вызвало серьезные опасения относительно безопасности и конфиденциальности, учитывая, что приложение в прошлом использовали высокопоставленные лица, включая бывшего советника по национальной безопасности Майка Уолца.

Подпишитесь на нас в TikTok

Решение CISA добавить уязвимость в свой список KEV посылает четкий сигнал государственным учреждениям: программное обеспечение небезопасно. Это оказывает на них давление, требуя как можно быстрее его исправить или удалить.

Томас Ричардс , директор по безопасности инфраструктуры компании Black Duck, заявил, что решение, вероятно, было принято в связи с использованием программного обеспечения в правительстве:

«Эта уязвимость, вероятно, была добавлена ​​в список KEV из-за того, кто ее использовал. Когда речь идет о конфиденциальных правительственных переговорах, нарушение приобретает еще один уровень риска. Действия CISA направлены на то, чтобы агентства знали, что этому программному обеспечению не следует доверять».

Кейси Эллис , основатель Bugcrowd, добавил, что включение подтверждает серьезность проблемы:

«CISA следит за тем, чтобы федеральные агентства получили сообщение. Тот факт, что журналы не были должным образом зашифрованы, меняет уравнение риска. И хотя оценка CVSS 1.9 может показаться низкой, она все равно отражает опасность компрометации устройства, на котором хранятся эти журналы».

Федеральные агентства теперь должны действовать в течение трех недель. Организациям за пределами правительства также рекомендуется просмотреть каталог KEV и рассмотреть приоритетность исправлений или альтернативных решений.

Утечка и последующее включение в список KEV подтолкнули TeleMessage к более широкому обсуждению вопросов прозрачности, стандартов шифрования и инфраструктуры безопасности платформ, используемых в политической и правительственной коммуникации.

Более подробную информацию можно получить, просмотрев запись CVE через NVD , а каталог KEV можно найти на веб-сайте CISA .

HackRead

HackRead

Похожие новости

Все новости
Animated ArrowAnimated ArrowAnimated Arrow