Security
🔓 Peretas Mulai Pindai Celah di TeleMessage Signal Clone, Password Pengguna Terancam
Peneliti keamanan memperingatkan bahwa peretas kini aktif memindai internet untuk mengeksploitasi celah keamanan kritis dalam TeleMessage Signal Clone, solusi enterprise untuk komunikasi aman berbasis Signal. Celah ini memungkinkan pencurian username dan password melalui serangan sederhana.
Celah tersebut terdaftar sebagai CVE-2024-39929, dan ditemukan pada versi yang digunakan dalam pengaturan perusahaan dan lembaga pemerintahan. TeleMessage adalah penyedia sistem komunikasi terenkripsi untuk kepatuhan regulasi, dan digunakan di sektor finansial, militer, serta layanan publik.
Rincian Celah:
- 🛡️ CVE-2024-39929
- 💥 Severity: Tinggi
- 🌐 Vektor Serangan: Eksposur endpoint
/auth
yang memproses login tanpa sanitasi input yang memadai - 🎯 Dampak: Penyerang bisa mendapatkan kredensial login (username & password) secara langsung melalui permintaan HTTP yang dimodifikasi
- 🔍 Status Eksploitasi: Telah terdeteksi aktivitas pemindaian aktif di internet
Mengapa Ini Serius?
- TeleMessage digunakan di lingkungan sensitif seperti militer dan keuangan
- Data komunikasi bersifat highly confidential
- Akses akun bisa membuka celah ke informasi audit, log, dan komunikasi terenkripsi
Rekomendasi:
- 🔧 Update segera ke versi patch terbaru dari TeleMessage Signal Clone
- 🔐 Audit akun untuk mendeteksi akses tidak sah
- 🔒 Terapkan MFA dan segmentasi jaringan untuk membatasi penyebaran dampak
Cocok Untuk:
- Admin sistem dan keamanan TI di perusahaan yang menggunakan TeleMessage
- Tim kepatuhan regulasi di sektor keuangan
- Lembaga pemerintah dan militer yang memakai solusi Signal Clone