হুমকি ডাটাবেস দুর্বলতা CVE-2025-31324 দুর্বলতা

CVE-2025-31324 দুর্বলতা

নিরাপত্তা গবেষকরা CVE-2025-31324 নামে চিহ্নিত একটি গুরুত্বপূর্ণ SAP NetWeaver দুর্বলতার শোষণের সাথে Chaya_004 নামে একটি চীন-অনুমোদিত হুমকি অভিনেতাকে যুক্ত করেছেন। সর্বোচ্চ CVSS স্কোর 10.0 বহন করে, এই ত্রুটিটি আক্রমণকারীদের দুর্বল /developmentserver/metadatauploader এন্ডপয়েন্টের মাধ্যমে হুমকিস্বরূপ ওয়েব শেল আপলোড করে রিমোট কোড এক্সিকিউশন (RCE) অর্জন করতে দেয়।

এই দুর্বলতাটি প্রথম নজরে আসে ২০২৫ সালের এপ্রিলের শেষের দিকে, যখন ইনফোসেক দলগুলি আবিষ্কার করে যে এটি বন্য অঞ্চলে সক্রিয়ভাবে কাজে লাগানো হচ্ছে। আক্রমণকারীরা এটি ওয়েব শেল এবং ব্রুট র্যাটেল সি৪ এর মতো শোষণ-পরবর্তী সরঞ্জাম স্থাপনের জন্য ব্যবহার করে আসছে।

দ্য ফলআউট: ক্রসহেয়ারে শিল্প

২০২৫ সালের মার্চ থেকে, বিভিন্ন শিল্প এবং ভৌগোলিক অঞ্চলে এই দুর্বলতার ব্যাপক অপব্যবহার করা হয়েছে। প্রাথমিক শোষণ ১২ মার্চের প্রথম দিকে ঘটেছিল বলে মনে করা হচ্ছে, ১৪ মার্চ থেকে ৩১ মার্চের মধ্যে নিশ্চিতভাবে সফল অনুপ্রবেশ ঘটেছে।

ক্ষতিগ্রস্ত খাতগুলির মধ্যে রয়েছে:

  • শক্তি এবং ইউটিলিটি
  • উৎপাদন
  • মিডিয়া এবং বিনোদন
  • তেল ও গ্যাস
  • ফার্মাসিউটিক্যালস
  • খুচরা বিক্রেতা এবং সরকারি সংস্থা

এই ব্যাপক আক্রমণগুলি একটি বিশ্বব্যাপী প্রচারণার দিকে ইঙ্গিত করে, যা সম্ভাব্যভাবে শত শত SAP সিস্টেমকে প্রভাবিত করবে।

ক্ষতিকারক অবকাঠামোর ভেতরে

থ্রেট অভিনেতা ছায়া_০০৪ এই প্রচারণাগুলির অগ্রভাগে ছিলেন, ৪৭.৯৭.৪২[.]১৭৭ আইপি ঠিকানায় সুপারশেল নামে একটি ওয়েব-ভিত্তিক বিপরীত শেল হোস্ট করেছিলেন। এই অবকাঠামো অন্যান্য সন্দেহজনক উপাদানও প্রকাশ করেছে:

  • পোর্ট 3232/HTTP, যা ক্লাউডফ্লেয়ারের অনুকরণে একটি স্ব-স্বাক্ষরিত শংসাপত্র পরিবেশন করে
  • চীনা ক্লাউড সরবরাহকারীদের মাধ্যমে হোস্ট করা একাধিক চীনা ভাষার সরঞ্জাম এবং পরিষেবা

এই গোষ্ঠীর সাথে সম্পর্কিত ম্যালওয়্যার সরঞ্জামগুলির মধ্যে রয়েছে:

  • NPS (নেটওয়ার্ক পলিসি সার্ভার) : এই টুলটি প্রায়শই নেটওয়ার্ক অ্যাক্সেস নীতি পরিচালনা করতে ব্যবহৃত হয়। আক্রমণকারীরা এটিকে নেটওয়ার্ক ট্র্যাফিক নিয়ন্ত্রণ করতে ব্যবহার করতে পারে, সম্ভাব্যভাবে অননুমোদিত অ্যাক্সেস সক্ষম করতে পারে বা যোগাযোগ ব্যাহত করতে পারে।
  • সফটইথার ভিপিএন : একটি বহুমুখী, ওপেন-সোর্স ভিপিএন সফটওয়্যার যা আক্রমণকারীরা নেটওয়ার্ক সুরক্ষাকে এড়িয়ে দূরবর্তী সিস্টেমে এনক্রিপ্ট করা সংযোগ স্থাপনের জন্য অপব্যবহার করতে পারে, যা গোপনে ডেটা এক্সফিল্ট্রেশন বা ঝুঁকিপূর্ণ নেটওয়ার্কগুলির মধ্যে পার্শ্বীয় চলাচলে সহায়তা করে।
  • কোবাল্ট স্ট্রাইক : উন্নত ক্রমাগত হুমকির জন্য ব্যবহৃত একটি বহুল পরিচিত পোস্ট-শোষণ টুল। এটি আক্রমণকারীদের বাস্তব-বিশ্বের সাইবার আক্রমণের অনুকরণ করতে দেয়, যা তাদের গোপনে ক্ষতিগ্রস্ত মেশিনগুলিকে নিয়ন্ত্রণ এবং শোষণ করার ক্ষমতা দেয়।
  • অ্যাসেট রিকনাইসেন্স লাইটহাউস (ARL) : একটি রিকনাইসেন্স টুল যা আক্রমণকারীদের নেটওয়ার্ক সম্পদের মানচিত্র তৈরি করতে, দুর্বলতা সনাক্ত করতে এবং নেটওয়ার্কের মধ্যে সম্ভাব্য লক্ষ্যবস্তু সম্পর্কে অন্তর্দৃষ্টি অর্জন করতে সাহায্য করে, যা আরও কার্যকর এবং কেন্দ্রীভূত আক্রমণে সহায়তা করে।
  • পোকাসিস্ট : ধারণার প্রমাণ (PoC) ব্যবহার তৈরি এবং ব্যবহারে সহায়তা করার জন্য ডিজাইন করা একটি টুল, যা আক্রমণকারীদের দুর্বলতা পরীক্ষা করার এবং লক্ষ্যবস্তু ব্যবহার কার্যকর করার প্রক্রিয়াটি স্বয়ংক্রিয় করতে সহায়তা করে।
  • GOSINT : ওপেন-সোর্স ইন্টেলিজেন্স (OSINT) সংগ্রহের জন্য ব্যবহৃত একটি টুল, যা আক্রমণকারীদের সার্বজনীনভাবে উপলব্ধ তথ্য সংগ্রহ করতে সাহায্য করে যাতে তারা পুনর্বিবেচনা করতে পারে, যেমন কর্মচারী ডেটা, নেটওয়ার্কের বিবরণ, বা আক্রমণে ব্যবহার করা যেতে পারে এমন অন্যান্য সংবেদনশীল তথ্য।
  • GO Simple Tunnel : আক্রমণকারীদের দ্বারা ব্যবহৃত একটি সহজ টানেলিং টুল যা ফায়ারওয়াল এবং অন্যান্য নেটওয়ার্ক সুরক্ষা ব্যবস্থা বাইপাস করে, এনক্রিপ্ট করা টানেল তৈরি করে যা ট্র্যাফিককে অজ্ঞাত স্থানে সরাতে বা সীমাবদ্ধ সিস্টেমগুলিতে অ্যাক্সেস করতে ব্যবহার করা যেতে পারে।
  • GO Simple Tunnel সম্পর্কে
  • এই অত্যাধুনিক টুলকিট, চীনা অবকাঠামো ব্যবহারের সাথে মিলিত হয়ে, চীন থেকে পরিচালিত একটি হুমকি অভিনেতার দৃঢ় ইঙ্গিত দেয়।

    এগিয়ে থাকা: চলমান শোষণের বিরুদ্ধে প্রতিরক্ষা কৌশল

    যদিও নিরাপত্তা প্যাচ জারি করা হয়েছে, তবুও প্যাচ-পরবর্তী পরিস্থিতিতে ক্ষতিকারক কার্যকলাপ অব্যাহত রয়েছে, যা ইঙ্গিত দেয় যে পূর্বে মোতায়েন করা ওয়েব শেলগুলিকে সুযোগসন্ধানী থেকে শুরু করে অত্যন্ত দক্ষ প্রতিপক্ষ পর্যন্ত বিস্তৃত জালিয়াতি দ্বারা পুনর্ব্যবহার এবং প্রসারিত করা হচ্ছে। এই ক্রমবর্ধমান হুমকির পরিবেশে, সংস্থাগুলিকে অবশ্যই ব্যাপক প্রতিকার ব্যবস্থা বাস্তবায়ন করতে হবে, যার মধ্যে রয়েছে অফিসিয়াল SAP আপডেটের দ্রুত প্রয়োগ, দুর্বল শেষ বিন্দুগুলিতে অ্যাক্সেসের সতর্কতার সাথে সীমাবদ্ধতা এবং ভিজ্যুয়াল কম্পোজারের মতো অ-প্রয়োজনীয় পরিষেবাগুলি নিষ্ক্রিয় করা।

    অতিরিক্তভাবে, অস্বাভাবিক আচরণের জন্য ক্রমাগত সিস্টেম এবং লগ পর্যবেক্ষণের মাধ্যমে উচ্চতর সতর্কতা বজায় রাখা অপরিহার্য। SAP অবকাঠামোর আরও আপসের সম্ভাবনা রোধ এবং পরিচালনাগত অখণ্ডতা রক্ষা করার জন্য এই প্রতিরক্ষামূলক প্রচেষ্টাগুলি অত্যন্ত গুরুত্বপূর্ণ।

    চলমান

    সর্বাধিক দেখা

    লোড হচ্ছে...