ثغرة CVE-2025-31324
ربط باحثون أمنيون جهة تهديد تابعة للصين، تُعرف باسم Chaya_004، باستغلال ثغرة أمنية حرجة في نظام SAP NetWeaver، عُرفت برقم CVE-2025-31324. هذه الثغرة، الحاصلة على أعلى درجة CVSS وهي 10.0، تسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بُعد (RCE) عن طريق تحميل واجهات ويب مُهددة عبر نقطة النهاية /developmentserver/metadatauploader المُعرّضة للخطر.
لفتت هذه الثغرة الانتباه لأول مرة في أواخر أبريل 2025، عندما اكتشفت فرق أمن المعلومات استغلالها بنشاط. وقد استخدمها المهاجمون لنشر واجهات ويب وأدوات ما بعد الاستغلال مثل Brute Ratel C4.
جدول المحتويات
التداعيات: الصناعات في مرمى النيران
منذ مارس 2025، استُغلت هذه الثغرة على نطاق واسع في مختلف القطاعات والمناطق الجغرافية. ويُعتقد أن الاستغلال الأولي حدث في 12 مارس، مع تأكيد وقوع عمليات اختراق ناجحة بين 14 و31 مارس.
وتشمل القطاعات المتضررة ما يلي:
- الطاقة والمرافق
- تصنيع
- الإعلام والترفيه
- النفط والغاز
- المستحضرات الصيدلانية
- منظمات التجزئة والحكومة
تشير هذه الهجمات واسعة النطاق إلى حملة عالمية من المحتمل أن تؤثر على مئات أنظمة SAP.
داخل البنية التحتية الضارة
كان المُهدّد Chaya_004 في طليعة هذه الحملات، مُستَضيفًا واجهةً عكسيةً على الويب تُسمى SuperShell على عنوان IP 47.97.42[.]177. كشفت هذه البنية التحتية أيضًا عن عناصر مُريبة أخرى:
- المنفذ 3232/HTTP، الذي يقدم شهادة ذاتية التوقيع تحاكي Cloudflare
- أدوات وخدمات متعددة باللغة الصينية يتم استضافتها من خلال موفري الخدمات السحابية الصينيين
تتضمن أدوات البرمجيات الخبيثة المرتبطة بالمجموعة ما يلي:
- خادم سياسات الشبكة (NPS) : تُستخدم هذه الأداة غالبًا لإدارة سياسات الوصول إلى الشبكة. يمكن للمهاجمين استغلالها للتلاعب بحركة مرور الشبكة، مما قد يُمكّن من الوصول غير المصرح به أو تعطيل الاتصالات.
وتشير هذه المجموعة المتطورة من الأدوات، إلى جانب استخدام البنية التحتية الصينية، بقوة إلى وجود جهة تهديد تعمل انطلاقا من الصين.
البقاء في المقدمة: استراتيجيات الدفاع ضد الاستغلال المستمر
على الرغم من إصدار تصحيحات أمنية، لا يزال النشاط الضار مستمرًا في مرحلة ما بعد التصحيح، مما يشير إلى أن واجهات الويب المُستخدمة سابقًا تُعاد توظيفها وتوسيع نطاقها من قِبل طيف واسع من المحتالين، من الانتهازيين إلى الخصوم ذوي المهارات العالية. في ظل بيئة التهديدات المتطورة هذه، يجب على المؤسسات تطبيق تدابير شاملة للمعالجة، تشمل التطبيق الفوري لتحديثات SAP الرسمية، والتقييد الدقيق للوصول إلى نقاط النهاية المعرضة للخطر، وتعطيل الخدمات غير الأساسية مثل Visual Composer.
علاوةً على ذلك، يبقى الحفاظ على يقظةٍ مُشددةٍ من خلال المراقبة المُستمرة للنظام والسجلات للكشف عن أي سلوكياتٍ شاذة أمرًا بالغ الأهمية. تُعدّ هذه الجهود الدفاعية حيويةً للحدّ من احتمالية حدوث المزيد من الاختراقات، وحماية السلامة التشغيلية للبنى التحتية لنظام SAP.