Home Tecnología CISA advierte sobre Telemessage TM SGNL Vulnerabilidades explotadas en ataques

CISA advierte sobre Telemessage TM SGNL Vulnerabilidades explotadas en ataques

9
0

CISA ha emitido una advertencia urgente sobre dos vulnerabilidades críticas en Telemessage TM Sgnl de que los actores de amenaza están explotando actualmente en campañas de ataque activo.

Las vulnerabilidades, rastreadas como CVE-2025-48927 y CVE-2025-48928, plantean riesgos de seguridad significativos para las organizaciones que utilizan esta plataforma de comunicación, con CISA agregando ambos defectos a sus conocidos catálogo de vulnerabilidades explotadas (KEV) el 1 de julio de 2025.

Control de llave
1.
2. CISA confirmó la explotación activa y estableció una fecha límite de remediación del 22 de julio de 2025, para las agencias federales.
3. Aplicar parches de proveedores inmediatamente o suspender el uso del producto de acuerdo con la guía de BOD 22-01.
4. Robo de datos de riesgo de sistemas no parpados, escalada de privilegios y posibles ataques de ransomware.

Las organizaciones tienen hasta el 22 de julio de 2025 para implementar las mitigaciones necesarias o descontinuar el uso del producto afectado para proteger su infraestructura de los compromisos potenciales.


Flaw del actuador de arranque de primavera (CVE-2025-48927)

La primera vulnerabilidad, CVE-2025-48927, representa una inicialización de un recurso con una falla de configuración predeterminada insegura, clasificada en CWE-1188.

Esta debilidad crítica de seguridad proviene de la configuración incorrecta del componente del actuador de arranque de resorte, que expone inadvertidamente un punto final sensible de volcado de montón accesible a través de la ruta URI /Heapdump.

Esta configuración errónea permite a los atacantes no autorizados acceder a volcados de memoria que contienen información potencialmente confidencial, incluidas credenciales de autenticación, tokens de sesión y otros datos confidenciales almacenados en el espacio de memoria de la aplicación.

Flaw de exposición al volcado de núcleo (CVE-2025-48928)

La segunda vulnerabilidad, CVE-2025-48928, implica la exposición de los archivos de volcado de núcleo a las esferas de control no autorizadas, clasificadas bajo CWE-528.

Esta falla afecta la arquitectura de aplicaciones JSP (Páginas Javaserver) de la plataforma, donde el contenido de almacenamiento accesible de manera accesible de manera equivalente a los vertederos de núcleo tradicionales.

La vulnerabilidad es particularmente preocupante porque puede exponer contraseñas y otros datos de autenticación confidenciales que se transmitieron previamente a través de conexiones HTTP, creando un riesgo significativo de exposición de datos para las organizaciones que dependen de Telemessage TM SGNL para comunicaciones seguras.

CVESDesDescriptionAffected ProductsCVSS 3.1 Scorecve-2025-48927an Inicialización de un recurso con una vulnerabilidad predeterminada insegura. Telemessage TM SGNL5.3 (Medium) CVE-2025-48928an Exposición del archivo de volcado de núcleo a una esfera de control no autorizada Vulnerabilidad Telemessage TM SGNL4.0 (Medio)

Mitigaciones

CISA ha clasificado ambas vulnerabilidades como amenazas explotadas activamente, aunque la agencia señala que su uso potencial en las campañas de ransomware sigue siendo desconocido en este momento.

La Agencia Federal de Ciberseguridad recomienda encarecidamente que las organizaciones apliquen inmediatamente las mitigaciones proporcionadas por los proveedores si están disponibles, enfatizando la naturaleza crítica de estos defectos de seguridad.

Además, CISA asesoramiento Las organizaciones seguirán la Directiva Operativa Aplicable Aplicable (BOD) 22-01 Orientación específicamente relacionada con los requisitos de seguridad de los servicios en la nube.

Para las organizaciones que no pueden localizar instrucciones de mitigación de proveedores o aquellos que encuentren que las mitigaciones adecuadas no están disponibles, CISA recomienda el paso más drástico de descontinuar el uso del producto TMEMessage TM SGNL por completo.

Esta recomendación subraya la gravedad de las vulnerabilidades y el impacto potencial en la postura de seguridad organizacional.

La fecha límite del 22 de julio de 2025 proporciona una ventana estrecha para que las organizaciones evalúen su exposición, implementen medidas de seguridad apropiadas y garanticen el cumplimiento de las directivas federales de seguridad cibernética mientras mantienen la continuidad operativa durante este período de remediación crítica.

Fuente de noticias