CISA ajoute le fameux défaut de télémontage à la liste KEV

Lucas Morel

TeleMessage TM SGNL, ​​une version de l’application de messagerie de signal, contient une vulnérabilité de fonctionnalité cachée dans laquelle le backend archiving contient des copies claires des messages des utilisateurs d’applications TM SGNL.

Messagerie / SMS » data-hero= » » loading= »eager » decoding= »async » fetchpriority= »high » >

La CISA a ajouté une vulnérabilité de la sévérité moyenne découverte dans TeleMessage TM SGNL, ​​l’application de messagerie utilisée par l’ancien conseiller à la sécurité nationale Mike Waltz, à son catalogue connu vulnérabilités exploitées (KEV).

La version modifiée de l’application Signal la plus célèbre, TM SGNL, ​​a récemment été sondée par des chercheurs en sécurité et, par la suite, aurait été piratée, juste après la photographie de Waltz en l’utilisant sur son téléphone.

« Il peut sembler paradoxal de trouver une vulnérabilité avec un score CVSS aussi faible que 1,9 dans le catalogue KEV de CISA, attirant une attention considérable », a déclaré Eric Schwake, directeur de la stratégie de cybersécurité chez Salt Security. « Cependant, le score CVSS indique principalement les aspects techniques de la vulnérabilité plutôt que les effets de son exploitation ou l’étendue de son utilisation par les attaquants. »

«Bien que les méthodes d’exploitation ne soient pas compliquées (d’où le score faible), le résultat – l’accès aux journaux de chat en clair malgré les affirmations de cryptage de bout en bout – constitue une grave violation de la confidentialité, ce qui est essentiel pour un service de messagerie sécurisé, en particulier celui qui peut gérer les communications sensibles», a noté Schwake.

Les conseils de CISA pour que les agences et les entreprises évitent d’utiliser le télémontage découlent probablement de cette exploitation du monde réel confirmé et de son impact significatif sur la confidentialité des données, quel que soit le score technique, a-t-il ajouté.

Les représentants du gouvernement sont particulièrement vulnérables

TM SGNL a fait la une des journaux en mars, lorsque des hauts responsables de l’administration ont fait face à un contrecoup après que Waltz ait ajouté à tort le Jeffrey Goldberg de l’Atlantique à ce qui s’est avéré être un chat de groupe classifié.

Casey Ellis, fondatrice de BugCrowd, a noté que la liste KEV est utilisée pour s’assurer que toutes les agences fédérales sont sur la même longueur d’onde à l’écart de ce logiciel. « Compte tenu de la façon dont le signal TM a été utilisé et de l’impact d’un compromis réussi, l’inclusion KEV n’est pas surprenante pour moi », a déclaré Ellis.

Les agences fédérales n’ont que trois semaines pour résoudre toutes les vulnérabilités signalées dans le catalogue KEV, qui est une date limite obligatoire. Bien que la règle ne s’étende pas au secteur privé, les organisations à tous les niveaux sont fortement priées de surveiller la liste KEV en tant que ressource incontournable pour la priorisation des correctifs.