CISA добавляет уязвимость TeleMessage в список KEV после взлома

CISA добавляет уязвимость TeleMessage в список KEV, призывает агентства действовать в течение 3 недель после того, как нарушение выявило незашифрованные чаты. Израильское приложение использовалось чиновниками Трампа!
Серьезная уязвимость в TM SGNL, приложении для обмена сообщениями американо-израильской фирмы TeleMessage, используемом бывшими чиновниками администрации Трампа, теперь попала в список известных эксплуатируемых уязвимостей (KEV) CISA. Этот шаг последовал за сообщениями о взломе, который раскрыл конфиденциальные сообщения и данные бэкенда.
Агентство по кибербезопасности и безопасности инфраструктуры ( CISA ) добавило CVE-2025-47729 в свой каталог KEV на этой неделе. Список подтверждает, что уязвимость эксплуатировалась в дикой природе, и устанавливает трехнедельный срок для федеральных агентств, чтобы решить эту проблему.
5 мая Hackread.com сообщил , что TeleMessage остановил операции TM SGNL после того, как злоумышленники получили доступ к бэкэнд-системам и данным пользовательских сообщений. Нарушение поставило под сомнение основные заявления платформы о безопасности.
Исследователь безопасности Мика Ли проанализировал исходный код приложения и обнаружил серьезную брешь в его модели шифрования. В то время как TeleMessage заявил, что TM SGNL использовал сквозное шифрование , выводы Ли говорят об обратном. Связь между приложением и его конечной точкой хранения не имела полного шифрования, что открыло злоумышленникам возможность перехвата журналов чата в виде открытого текста.
Это открытие вызвало серьезные опасения относительно безопасности и конфиденциальности, учитывая, что приложение в прошлом использовали высокопоставленные лица, включая бывшего советника по национальной безопасности Майка Уолца.
Решение CISA добавить уязвимость в свой список KEV посылает четкий сигнал государственным учреждениям: программное обеспечение небезопасно. Это оказывает на них давление, требуя как можно быстрее его исправить или удалить.
Томас Ричардс , директор по безопасности инфраструктуры компании Black Duck, заявил, что решение, вероятно, было принято в связи с использованием программного обеспечения в правительстве:
«Эта уязвимость, вероятно, была добавлена в список KEV из-за того, кто ее использовал. Когда речь идет о конфиденциальных правительственных переговорах, нарушение приобретает еще один уровень риска. Действия CISA направлены на то, чтобы агентства знали, что этому программному обеспечению не следует доверять».
Кейси Эллис , основатель Bugcrowd, добавил, что включение подтверждает серьезность проблемы:
«CISA следит за тем, чтобы федеральные агентства получили сообщение. Тот факт, что журналы не были должным образом зашифрованы, меняет уравнение риска. И хотя оценка CVSS 1.9 может показаться низкой, она все равно отражает опасность компрометации устройства, на котором хранятся эти журналы».
Федеральные агентства теперь должны действовать в течение трех недель. Организациям за пределами правительства также рекомендуется просмотреть каталог KEV и рассмотреть приоритетность исправлений или альтернативных решений.
Утечка и последующее включение в список KEV подтолкнули TeleMessage к более широкому обсуждению вопросов прозрачности, стандартов шифрования и инфраструктуры безопасности платформ, используемых в политической и правительственной коммуникации.
Более подробную информацию можно получить, просмотрев запись CVE через NVD , а каталог KEV можно найти на веб-сайте CISA .
HackRead