HackerNews 编译,转载请注明出处:
美国网络安全与基础设施安全局(CISA)就消息应用TeleMessage的漏洞发出警告。该应用近期因特朗普前国家安全顾问迈克·沃尔茨(Mike Waltz)的使用引发关注——沃尔茨在担任国安顾问期间因两起通信事故陷入争议。
首先是在“信号门”事件中,他误将记者拉入国家安全高层讨论也门军事行动的Signal群聊;随后又被发现使用名为TeleMessage Signal的应用,再度引发安全隐患。这些事件最终导致沃尔茨被解职。
以色列公司TeleMessage(现属美国俄勒冈州Smarsh通信集团)主要为用户提供WhatsApp、Telegram和Signal等即时通讯工具的消息存档服务。在沃尔茨使用该应用曝光后,调查发现其已被美国政府内部采用,且存在严重安全风险。
黑客声称窃取了TeleMessage旗下Signal、WhatsApp、微信和Telegram克隆应用的私聊与群组记录。尽管未获取政府官员消息,但攻击证实TeleMessage存档的聊天日志未加密,可被威胁分子轻易获取。Smarsh公司已暂停所有TeleMessage服务配合调查。
安全研究员Micah Lee分析TeleMessage源代码发现:其定制版Signal应用”TM SGNL”虽宣称支持端到端加密,但实际在应用与消息存档服务器间采用明文传输。这一漏洞(现获CVE编号CVE-2025-47729)使攻击者可获取明文聊天记录,包括加密货币公司Coinbase的Telegram私密对话及数百名海关与边境保护局员工名单。
CISA已将CVE-2025-47729纳入已知被利用漏洞(KEV)目录。美国联邦机构需在21天内修补该漏洞,其他组织也应优先处理。鉴于漏洞存在于服务器端,CISA建议用户停用TeleMessage服务作为主要防护措施。国家漏洞数据库明确指出该漏洞已被在野利用。
消息来源:securityweek;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文