CVE-2025-31324 দুর্বলতা
নিরাপত্তা গবেষকরা CVE-2025-31324 নামে চিহ্নিত একটি গুরুত্বপূর্ণ SAP NetWeaver দুর্বলতার শোষণের সাথে Chaya_004 নামে একটি চীন-অনুমোদিত হুমকি অভিনেতাকে যুক্ত করেছেন। সর্বোচ্চ CVSS স্কোর 10.0 বহন করে, এই ত্রুটিটি আক্রমণকারীদের দুর্বল /developmentserver/metadatauploader এন্ডপয়েন্টের মাধ্যমে হুমকিস্বরূপ ওয়েব শেল আপলোড করে রিমোট কোড এক্সিকিউশন (RCE) অর্জন করতে দেয়।
এই দুর্বলতাটি প্রথম নজরে আসে ২০২৫ সালের এপ্রিলের শেষের দিকে, যখন ইনফোসেক দলগুলি আবিষ্কার করে যে এটি বন্য অঞ্চলে সক্রিয়ভাবে কাজে লাগানো হচ্ছে। আক্রমণকারীরা এটি ওয়েব শেল এবং ব্রুট র্যাটেল সি৪ এর মতো শোষণ-পরবর্তী সরঞ্জাম স্থাপনের জন্য ব্যবহার করে আসছে।
সুচিপত্র
দ্য ফলআউট: ক্রসহেয়ারে শিল্প
২০২৫ সালের মার্চ থেকে, বিভিন্ন শিল্প এবং ভৌগোলিক অঞ্চলে এই দুর্বলতার ব্যাপক অপব্যবহার করা হয়েছে। প্রাথমিক শোষণ ১২ মার্চের প্রথম দিকে ঘটেছিল বলে মনে করা হচ্ছে, ১৪ মার্চ থেকে ৩১ মার্চের মধ্যে নিশ্চিতভাবে সফল অনুপ্রবেশ ঘটেছে।
ক্ষতিগ্রস্ত খাতগুলির মধ্যে রয়েছে:
- শক্তি এবং ইউটিলিটি
- উৎপাদন
- মিডিয়া এবং বিনোদন
- তেল ও গ্যাস
- ফার্মাসিউটিক্যালস
- খুচরা বিক্রেতা এবং সরকারি সংস্থা
এই ব্যাপক আক্রমণগুলি একটি বিশ্বব্যাপী প্রচারণার দিকে ইঙ্গিত করে, যা সম্ভাব্যভাবে শত শত SAP সিস্টেমকে প্রভাবিত করবে।
ক্ষতিকারক অবকাঠামোর ভেতরে
থ্রেট অভিনেতা ছায়া_০০৪ এই প্রচারণাগুলির অগ্রভাগে ছিলেন, ৪৭.৯৭.৪২[.]১৭৭ আইপি ঠিকানায় সুপারশেল নামে একটি ওয়েব-ভিত্তিক বিপরীত শেল হোস্ট করেছিলেন। এই অবকাঠামো অন্যান্য সন্দেহজনক উপাদানও প্রকাশ করেছে:
- পোর্ট 3232/HTTP, যা ক্লাউডফ্লেয়ারের অনুকরণে একটি স্ব-স্বাক্ষরিত শংসাপত্র পরিবেশন করে
- চীনা ক্লাউড সরবরাহকারীদের মাধ্যমে হোস্ট করা একাধিক চীনা ভাষার সরঞ্জাম এবং পরিষেবা
এই গোষ্ঠীর সাথে সম্পর্কিত ম্যালওয়্যার সরঞ্জামগুলির মধ্যে রয়েছে:
- NPS (নেটওয়ার্ক পলিসি সার্ভার) : এই টুলটি প্রায়শই নেটওয়ার্ক অ্যাক্সেস নীতি পরিচালনা করতে ব্যবহৃত হয়। আক্রমণকারীরা এটিকে নেটওয়ার্ক ট্র্যাফিক নিয়ন্ত্রণ করতে ব্যবহার করতে পারে, সম্ভাব্যভাবে অননুমোদিত অ্যাক্সেস সক্ষম করতে পারে বা যোগাযোগ ব্যাহত করতে পারে।
এই অত্যাধুনিক টুলকিট, চীনা অবকাঠামো ব্যবহারের সাথে মিলিত হয়ে, চীন থেকে পরিচালিত একটি হুমকি অভিনেতার দৃঢ় ইঙ্গিত দেয়।
এগিয়ে থাকা: চলমান শোষণের বিরুদ্ধে প্রতিরক্ষা কৌশল
যদিও নিরাপত্তা প্যাচ জারি করা হয়েছে, তবুও প্যাচ-পরবর্তী পরিস্থিতিতে ক্ষতিকারক কার্যকলাপ অব্যাহত রয়েছে, যা ইঙ্গিত দেয় যে পূর্বে মোতায়েন করা ওয়েব শেলগুলিকে সুযোগসন্ধানী থেকে শুরু করে অত্যন্ত দক্ষ প্রতিপক্ষ পর্যন্ত বিস্তৃত জালিয়াতি দ্বারা পুনর্ব্যবহার এবং প্রসারিত করা হচ্ছে। এই ক্রমবর্ধমান হুমকির পরিবেশে, সংস্থাগুলিকে অবশ্যই ব্যাপক প্রতিকার ব্যবস্থা বাস্তবায়ন করতে হবে, যার মধ্যে রয়েছে অফিসিয়াল SAP আপডেটের দ্রুত প্রয়োগ, দুর্বল শেষ বিন্দুগুলিতে অ্যাক্সেসের সতর্কতার সাথে সীমাবদ্ধতা এবং ভিজ্যুয়াল কম্পোজারের মতো অ-প্রয়োজনীয় পরিষেবাগুলি নিষ্ক্রিয় করা।
অতিরিক্তভাবে, অস্বাভাবিক আচরণের জন্য ক্রমাগত সিস্টেম এবং লগ পর্যবেক্ষণের মাধ্যমে উচ্চতর সতর্কতা বজায় রাখা অপরিহার্য। SAP অবকাঠামোর আরও আপসের সম্ভাবনা রোধ এবং পরিচালনাগত অখণ্ডতা রক্ষা করার জন্য এই প্রতিরক্ষামূলক প্রচেষ্টাগুলি অত্যন্ত গুরুত্বপূর্ণ।