Security

🔓 Peretas Mulai Pindai Celah di TeleMessage Signal Clone, Password Pengguna Terancam

Peneliti keamanan memperingatkan bahwa peretas kini aktif memindai internet untuk mengeksploitasi celah keamanan kritis dalam TeleMessage Signal Clone, solusi enterprise untuk komunikasi aman berbasis Signal. Celah ini memungkinkan pencurian username dan password melalui serangan sederhana.

Celah tersebut terdaftar sebagai CVE-2024-39929, dan ditemukan pada versi yang digunakan dalam pengaturan perusahaan dan lembaga pemerintahan. TeleMessage adalah penyedia sistem komunikasi terenkripsi untuk kepatuhan regulasi, dan digunakan di sektor finansial, militer, serta layanan publik.


Rincian Celah:

  • 🛡️ CVE-2024-39929
  • 💥 Severity: Tinggi
  • 🌐 Vektor Serangan: Eksposur endpoint /auth yang memproses login tanpa sanitasi input yang memadai
  • 🎯 Dampak: Penyerang bisa mendapatkan kredensial login (username & password) secara langsung melalui permintaan HTTP yang dimodifikasi
  • 🔍 Status Eksploitasi: Telah terdeteksi aktivitas pemindaian aktif di internet

Mengapa Ini Serius?

  • TeleMessage digunakan di lingkungan sensitif seperti militer dan keuangan
  • Data komunikasi bersifat highly confidential
  • Akses akun bisa membuka celah ke informasi audit, log, dan komunikasi terenkripsi

Rekomendasi:

  • 🔧 Update segera ke versi patch terbaru dari TeleMessage Signal Clone
  • 🔐 Audit akun untuk mendeteksi akses tidak sah
  • 🔒 Terapkan MFA dan segmentasi jaringan untuk membatasi penyebaran dampak

Cocok Untuk:

  • Admin sistem dan keamanan TI di perusahaan yang menggunakan TeleMessage
  • Tim kepatuhan regulasi di sektor keuangan
  • Lembaga pemerintah dan militer yang memakai solusi Signal Clone

Sumber

BleepingComputer

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button