खतरा डेटाबेस भेद्यता CVE-2025-31324 भेद्यता

CVE-2025-31324 भेद्यता

सुरक्षा शोधकर्ताओं ने चीन से जुड़े एक ख़तरा अभिनेता, जिसे चाया_004 कहा जाता है, को CVE-2025-31324 के रूप में पहचानी गई एक महत्वपूर्ण SAP NetWeaver भेद्यता के शोषण से जोड़ा है। 10.0 के उच्चतम CVSS स्कोर को लेकर, यह दोष हमलावरों को असुरक्षित /developmentserver/metadatauploader एंडपॉइंट के माध्यम से ख़तरनाक वेब शेल अपलोड करके रिमोट कोड निष्पादन (RCE) प्राप्त करने की अनुमति देता है।

इस भेद्यता ने पहली बार अप्रैल 2025 के अंत में ध्यान आकर्षित किया, जब इन्फोसेक टीमों ने पाया कि इसका सक्रिय रूप से शोषण किया जा रहा है। हमलावर इसका उपयोग वेब शेल और ब्रूट रैटल सी4 जैसे पोस्ट-एक्सप्लॉइटेशन टूल को तैनात करने के लिए कर रहे हैं।

नतीजा: निशाने पर उद्योग

मार्च 2025 से, इस भेद्यता का विभिन्न उद्योगों और भौगोलिक क्षेत्रों में व्यापक रूप से दुरुपयोग किया गया है। माना जाता है कि प्रारंभिक शोषण 12 मार्च को ही शुरू हो गया था, और 14 मार्च से 31 मार्च के बीच सफल घुसपैठ की पुष्टि हुई।

समझौता किये गये क्षेत्रों में निम्नलिखित शामिल हैं:

  • ऊर्जा एवं उपयोगिताएँ
  • उत्पादन
  • मीडिया और मनोरंजन
  • तेल और गैस
  • दवाइयों
  • खुदरा और सरकारी संगठन

ये व्यापक हमले एक वैश्विक अभियान की ओर इशारा करते हैं, जो संभवतः सैकड़ों SAP प्रणालियों को प्रभावित कर सकता है।

हानिकारक बुनियादी ढांचे के अंदर

इन अभियानों में सबसे आगे छाया_004 नाम का एक खतरनाक व्यक्ति रहा है, जिसने IP पते 47.97.42[.]177 पर सुपरशेल नामक एक वेब-आधारित रिवर्स शेल होस्ट किया है। इस बुनियादी ढांचे ने अन्य संदिग्ध तत्वों का भी खुलासा किया:

  • पोर्ट 3232/HTTP, क्लाउडफ्लेयर की नकल करते हुए एक स्व-हस्ताक्षरित प्रमाणपत्र प्रदान करता है
  • चीनी क्लाउड प्रदाताओं के माध्यम से होस्ट किए गए अनेक चीनी भाषा के उपकरण और सेवाएँ

समूह से जुड़े मैलवेयर उपकरणों में शामिल हैं:

  • एनपीएस (नेटवर्क पॉलिसी सर्वर) : इस टूल का इस्तेमाल अक्सर नेटवर्क एक्सेस पॉलिसी को मैनेज करने के लिए किया जाता है। हमलावर इसका इस्तेमाल नेटवर्क ट्रैफ़िक में हेरफेर करने, संभावित रूप से अनधिकृत एक्सेस को सक्षम करने या संचार को बाधित करने के लिए कर सकते हैं।
  • सॉफ्टएथर वीपीएन : एक बहुमुखी, ओपन-सोर्स वीपीएन सॉफ्टवेयर, जिसका दुरुपयोग हमलावरों द्वारा नेटवर्क सुरक्षा को बायपास करने और दूरस्थ प्रणालियों से एन्क्रिप्टेड कनेक्शन स्थापित करने के लिए किया जा सकता है, जो समझौता किए गए नेटवर्क के भीतर चुपके से डेटा एक्सफिलट्रेशन या पार्श्व आंदोलन में सहायता करता है।
  • कोबाल्ट स्ट्राइक : उन्नत लगातार खतरों के लिए इस्तेमाल किया जाने वाला एक व्यापक रूप से जाना जाने वाला पोस्ट-एक्सप्लॉयटेशन टूल। यह हमलावरों को वास्तविक दुनिया के साइबर हमलों का अनुकरण करने की अनुमति देता है, जिससे उन्हें समझौता किए गए मशीनों को गुप्त रूप से नियंत्रित करने और उनका शोषण करने की क्षमता मिलती है।
  • एसेट रिकोनैसेंस लाइटहाउस (ARL) : एक रिकोनैसेंस उपकरण जो हमलावरों को नेटवर्क परिसंपत्तियों का मानचित्रण करने, कमजोरियों की पहचान करने और नेटवर्क के भीतर संभावित लक्ष्यों के बारे में जानकारी प्राप्त करने में मदद करता है, जिससे अधिक प्रभावी और केंद्रित हमलों में सहायता मिलती है।
  • पोकासिस्ट : एक उपकरण जिसे प्रूफ-ऑफ-कॉन्सेप्ट (पीओसी) शोषण के निर्माण और शोषण में सहायता करने के लिए डिज़ाइन किया गया है, जो हमलावरों को कमजोरियों के परीक्षण की प्रक्रिया को स्वचालित करने और लक्षित शोषण को निष्पादित करने में मदद करता है।
  • GOSINT : ओपन-सोर्स इंटेलिजेंस (OSINT) एकत्र करने के लिए उपयोग किया जाने वाला एक उपकरण, जो हमलावरों को जासूसी में सहायता के लिए सार्वजनिक रूप से उपलब्ध जानकारी एकत्र करने में मदद करता है, जैसे कर्मचारी डेटा, नेटवर्क विवरण, या अन्य संवेदनशील जानकारी जिसका हमलों में लाभ उठाया जा सकता है।
  • GO सिंपल टनल : यह एक सरल टनलिंग टूल है, जिसका उपयोग हमलावरों द्वारा फायरवॉल और अन्य नेटवर्क सुरक्षा उपायों को बायपास करने के लिए किया जाता है, तथा यह एन्क्रिप्टेड टनल बनाता है, जिसका उपयोग बिना पता लगाए ट्रैफिक को स्थानांतरित करने या प्रतिबंधित सिस्टम तक पहुंचने के लिए किया जा सकता है।
  • GO सरल सुरंग
  • यह परिष्कृत टूलकिट, चीनी बुनियादी ढांचे के उपयोग के साथ मिलकर, चीन से संचालित एक खतरा पैदा करने वाले अभिनेता की ओर स्पष्ट संकेत देता है।

    आगे बने रहना: जारी शोषण के विरुद्ध रक्षा रणनीतियाँ

    हालाँकि सुरक्षा पैच जारी किए गए हैं, लेकिन पैच के बाद के परिदृश्य में हानिकारक गतिविधि जारी है, जो दर्शाता है कि पहले से तैनात वेब शेल को धोखेबाजों के एक व्यापक स्पेक्ट्रम द्वारा पुनः उपयोग और विस्तारित किया जा रहा है, जिसमें अवसरवादियों से लेकर अत्यधिक कुशल विरोधी शामिल हैं। इस उभरते हुए खतरे के माहौल में, संगठनों को व्यापक उपचार उपायों को लागू करना चाहिए, जिसमें आधिकारिक SAP अपडेट का त्वरित अनुप्रयोग, कमजोर एंडपॉइंट तक पहुँच का सावधानीपूर्वक प्रतिबंध और विज़ुअल कंपोजर जैसी गैर-आवश्यक सेवाओं को निष्क्रिय करना शामिल है।

    इसके अतिरिक्त, असामान्य व्यवहार के लिए निरंतर सिस्टम और लॉग मॉनिटरिंग के माध्यम से उच्च सतर्कता बनाए रखना आवश्यक है। ये रक्षात्मक प्रयास आगे के समझौते की संभावना को रोकने और SAP अवसंरचनाओं की परिचालन अखंडता की सुरक्षा के लिए महत्वपूर्ण हैं।

    रुझान

    सबसे ज्यादा देखा गया

    लोड हो रहा है...