
Clon de Signal empleado por agencias federales sufrió ataques por vulnerabilidades críticas
Una aplicación de mensajería federal fue atacada por hackers.
La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha alertado sobre un ataque dirigido a TeleMessage, una aplicación de mensajería utilizada por agencias federales que es similar a Signal. Se han descubierto importantes fallos de seguridad que comprometen la encriptación de extremo a extremo, lo que ha permitido a hackers acceder a registros de chat y metadatos de aproximadamente 60 funcionarios del gobierno.
Los cibercriminales han explotado dos vulnerabilidades identificadas como CVE-2025-48927 y CVE-2025-48928. La CISA ha indicado que las agencias federales tienen hasta el 22 de julio para corregir estas fallas. La primera vulnerabilidad permite extraer datos sensibles a través de una configuración errónea del Spring Boot Actuator en TeleMessage, la cual expone el endpoint /heapdump y tiene una puntuación CVSS de 5.3. La segunda vulnerabilidad, con un puntaje de 4.0, permite a un atacante acceder a contraseñas expuestas enviadas por HTTP al robar un archivo de volcado de memoria mediante acceso local al servidor de TeleMessage.
Esta noticia se produce meses después de un incidente en el que Mike Waltz, quien era asesor de seguridad nacional de EE. UU., accidentalmente incluyó a un editor de The Atlantic en un chat secreto de Signal que trataba sobre las operaciones estadounidenses contra los rebeldes Houthi en Yemen. En el transcurso de la investigación, se descubrió que Waltz y otros no estaban utilizando la aplicación Signal, sino una de sus versiones clonadas, TM SGNL, desarrollada por TeleMessage. Las conversaciones y metadatos de funcionarios, incluidos miembros del Servicio Secreto y un funcionario de la Casa Blanca, fueron posteriormente filtrados en línea.
CISA ha instado a las agencias federales a aplicar los parches necesarios o a dejar de utilizar la aplicación si no pueden hacerlo para la fecha límite establecida.