İsrail merkezli mesajlaşma platformu TeleMessage’te yer alan ciddi bir güvenlik açığı (CVE-2025-48927) üzerinden saldırı girişimlerinde yeniden artış gözlemlendi. 24’ünde (yerel saatle), ABD merkezli tehdit istihbarat firması GreyNoise’a göre, bu açığı istismar eden saldırılara dair izler Nisan ayından bu yana toplam 11 IP adresinde tespit edildi.
GreyNoise, bu güvenlik sorununun TeleMessage’in ‘Spring Boot Actuator’ bileşeniyle ilgili olduğunu ve son 90 gün içinde toplamda 2.009 IP adresinin bu yapıdaki uç noktaları yokladığını bildirdi. Özellikle bunların 1.582’si sistem sağlık durumu hakkında bilgi veren *“/health”* uç noktasına odaklandı. Ancak esas tehlike, sistem yapı dökümlerine erişim sağlayan *“/heapdump”* uç noktasının kimlik doğrulama olmadan erişilebilir durumda olması. Bu durum, kötü niyetli kişilerin sistemden hassas bilgileri alabilmesine olanak tanıyor. *yorum: Açık uç nokta, genellikle ileri düzey sızmalara zemin hazırlar.*
TeleMessage, ABD’deki devlet kurumları ve özel şirketlerce kullanılan mesajlaşma uygulamaları arasında yer alıyor. Özellikle mesaj kayıtlarını *arşivleme fonksiyonu ile yasal uyumluluk için saklayabilmesi* sayesinde çeşitli regülasyonlara tabi kurumlar tarafından tercih ediliyor. Uygulamanın kullanıcıları arasında ABD Temsilciler Meclisi üyesi Mike Waltz, Amerikan Gümrük ve Sınır Koruma Ajansı (US CBP) ve kripto para borsası Coinbase gibi önemli aktörler bulunuyor. Bu nedenle *bilgi sızıntısı riski* daha büyük sonuçlar doğurabilecek nitelikte görünüyor.
TeleMessage, 2024 yılında ABD merkezli teknoloji firması Smarsh tarafından satın alınmıştı. Ancak 2025 Mayıs’ında yaşanan bir siber saldırı sonrasında hizmetlerini geçici olarak durdurmak zorunda kaldı. Saldırı sonucu birçok iç dokümanın dışarı sızdığı açıklandı. Şirket, açığın artık *“tamamen yamalandığını”* ifade etse de, GreyNoise araştırmacısı Howdy Fisher, “Yama uygulama zamanlaması ve sistem yapılandırmalarındaki farklılıklar nedeniyle bazı sistemlerin hâlâ tehdit altında olabileceğini” vurguladı.
Uygulamalardaki güvenlik açıkları yeni bir olgu değil. Ancak TeleMessage örneğinde olduğu gibi, kullanıcı profilinin *üst düzey görevli ve stratejik kurumları* içermesi nedeniyle potansiyel bilgi sızıntılarının etkisi çok daha büyük olabilir. GreyNoise, kullanıcıların mümkünse *“/heapdump”* uç noktasına erişimi engellemesini ya da sınırlandırmasını ve kötü niyetli IP’ler için erişim engellemesi uygulamasını tavsiye etti.
Öte yandan, kripto para dünyasında da güvenlik teşkil eden tehditler hızla artıyor. Chainalysis’in yeni yayınladığı rapora göre, 2025 yılında kripto ile ilgili siber saldırılarda toplam 2,17 milyar dolar (yaklaşık 3 trilyon 158 milyar TL) çalındı. Bu miktar şimdiye kadarki en yüksek seviyeye ulaşabilir. Son aylarda oltalama, kötü amaçlı yazılım, sosyal mühendislik gibi klasik saldırıların yanı sıra *fiziksel şiddet (wrench attack)* içeren vakalarda da artış yaşandığı bildiriliyor. Özellikle Şubat ayında gerçekleştirilen kripto borsası Bybit’e yönelik saldırı, önemli bir güvenlik olayı olarak öne çıktı.
Tüm bu gelişmeler, *dijital tehditler ile fiziksel dünya saldırıları* arasındaki çizginin giderek silikleştiğini ve hem kullanıcıların hem de platformların *çok katmanlı güvenlik stratejileri* geliştirmesi gerektiğini açıkça gösteriyor.
Yorum 0