ភាពងាយរងគ្រោះ CVE-2025-31324

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានភ្ជាប់តួអង្គគំរាមកំហែងដែលជាប់ពាក់ព័ន្ធជាមួយប្រទេសចិនដែលមានឈ្មោះថា Chaya_004 ទៅនឹងការកេងប្រវ័ញ្ចនៃភាពងាយរងគ្រោះ SAP NetWeaver ដ៏សំខាន់ដែលត្រូវបានកំណត់ថាជា CVE-2025-31324 ។ ដោយទទួលបានពិន្ទុ CVSS ខ្ពស់បំផុតនៃ 10.0 កំហុសនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារសម្រេចបាននូវការប្រតិបត្តិលេខកូដពីចម្ងាយ (RCE) ដោយបង្ហោះសែលបណ្តាញគំរាមកំហែងតាមរយៈចំណុចបញ្ចប់ /developmentserver/metadatauploader ដែលងាយរងគ្រោះ។

ភាពងាយរងគ្រោះនេះទទួលបានការចាប់អារម្មណ៍ជាលើកដំបូងនៅចុងខែមេសា ឆ្នាំ 2025 នៅពេលដែលក្រុម infosec បានរកឃើញថាវាត្រូវបានកេងប្រវ័ញ្ចយ៉ាងសកម្មនៅក្នុងព្រៃ។ អ្នកវាយប្រហារបាននឹងកំពុងប្រើប្រាស់វាដើម្បីដាក់ពង្រាយ web shells និងឧបករណ៍ក្រោយការកេងប្រវ័ញ្ចដូចជា Brute Ratel C4 ជាដើម។

The Fallout: ឧស្សាហកម្មនៅក្នុង Crosshairs

ចាប់តាំងពីខែមីនា ឆ្នាំ 2025 ភាពងាយរងគ្រោះនេះត្រូវបានរំលោភបំពានយ៉ាងទូលំទូលាយនៅទូទាំងឧស្សាហកម្ម និងភូមិសាស្ត្រផ្សេងៗ។ ការកេងប្រវ័ញ្ចដំបូងត្រូវបានគេជឿថាបានកើតឡើងនៅដើមថ្ងៃទី 12 ខែមីនា ជាមួយនឹងការឈ្លានពានដែលបានបញ្ជាក់ដោយជោគជ័យបានកើតឡើងនៅចន្លោះថ្ងៃទី 14 ខែមីនាដល់ថ្ងៃទី 31 ខែមីនា។

វិស័យដែលសម្របសម្រួលរួមមានៈ

  • ថាមពល និងឧបករណ៍ប្រើប្រាស់
  • ការផលិត
  • ប្រព័ន្ធផ្សព្វផ្សាយ និងការកម្សាន្ត
  • ប្រេងនិងឧស្ម័ន
  • ឱសថ
  • ហាងលក់រាយ និងអង្គការរដ្ឋាភិបាល

ការវាយប្រហាររីករាលដាលទាំងនេះចង្អុលទៅយុទ្ធនាការជាសកល ដែលអាចប៉ះពាល់ដល់ប្រព័ន្ធ SAP រាប់រយ។

នៅខាងក្នុងហេដ្ឋារចនាសម្ព័ន្ធដែលបង្កគ្រោះថ្នាក់

តួអង្គគំរាមកំហែង Chaya_004 បានស្ថិតនៅជួរមុខនៃយុទ្ធនាការទាំងនេះ ដោយបង្ហោះសែលបញ្ច្រាសតាមគេហទំព័រហៅថា SuperShell នៅលើអាសយដ្ឋាន IP 47.97.42[.]177។ ហេដ្ឋារចនាសម្ព័ន្ធនេះក៏បានបង្ហាញពីធាតុគួរឱ្យសង្ស័យផ្សេងទៀតផងដែរ៖

  • ច្រក 3232/HTTP បម្រើវិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯងដែលធ្វើត្រាប់តាម Cloudflare
  • ឧបករណ៍ និងសេវាកម្មជាភាសាចិនជាច្រើនដែលរៀបចំតាមរយៈអ្នកផ្តល់សេវាពពកចិន

ឧបករណ៍ Malware ដែលភ្ជាប់ជាមួយក្រុមរួមមាន:

  • NPS (Network Policy Server) : ឧបករណ៍នេះត្រូវបានប្រើជាញឹកញាប់ដើម្បីគ្រប់គ្រងគោលការណ៍ចូលប្រើបណ្តាញ។ អ្នកវាយប្រហារអាចកេងប្រវ័ញ្ចវាដើម្បីគ្រប់គ្រងចរាចរបណ្តាញ ដែលអាចបើកការចូលដោយគ្មានការអនុញ្ញាត ឬរំខានដល់ការទំនាក់ទំនង។
  • SoftEther VPN ៖ ជាកម្មវិធី VPN ប្រភពបើកចំហដែលអាចប្រើប្រាស់បានច្រើន ដែលអាចប្រើខុសដោយអ្នកវាយប្រហារ ដើម្បីចៀសវៀងសុវត្ថិភាពបណ្តាញ និងបង្កើតការតភ្ជាប់ដែលបានអ៊ិនគ្រីបទៅកាន់ប្រព័ន្ធពីចម្ងាយ ជំនួយក្នុងការទាញយកទិន្នន័យសម្ងាត់ ឬចលនានៅពេលក្រោយនៅក្នុងបណ្តាញដែលត្រូវបានសម្របសម្រួល។
  • Cobalt Strike ៖ ឧបករណ៍ក្រោយការកេងប្រវ័ញ្ចដែលគេស្គាល់យ៉ាងទូលំទូលាយដែលប្រើសម្រាប់ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់។ វាអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្លែងធ្វើការវាយប្រហារតាមអ៊ីនធឺណិតក្នុងពិភពពិត ដោយផ្តល់ឱ្យពួកគេនូវសមត្ថភាពក្នុងការគ្រប់គ្រង និងកេងប្រវ័ញ្ចលើម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួលដោយសម្ងាត់។
  • Asset Reconnaissance Lighthouse (ARL) ៖ ឧបករណ៍ឈ្លបយកការណ៍ដែលជួយអ្នកវាយប្រហារគូសផែនទីទ្រព្យសម្បត្តិបណ្តាញ កំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះ និងទទួលបានការយល់ដឹងអំពីគោលដៅសក្តានុពលនៅក្នុងបណ្តាញ ជំនួយដល់ការវាយប្រហារប្រកបដោយប្រសិទ្ធភាព និងផ្តោតអារម្មណ៍កាន់តែច្រើន។
  • Pocassist ៖ ជាឧបករណ៍ដែលត្រូវបានរចនាឡើងដើម្បីជួយក្នុងការបង្កើត និងការកេងប្រវ័ញ្ចនៃការកេងប្រវ័ញ្ចភស្តុតាងនៃគំនិត (PoC) ដោយជួយអ្នកវាយប្រហារធ្វើស្វ័យប្រវត្តិកម្មដំណើរការនៃការសាកល្បងភាពងាយរងគ្រោះ និងដំណើរការការកេងប្រវ័ញ្ចគោលដៅ។
  • GOSINT ៖ ឧបករណ៍ដែលប្រើសម្រាប់ការប្រមូលផ្តុំព័ត៌មានសម្ងាត់ប្រភពបើកចំហ (OSINT) ដែលជួយអ្នកវាយប្រហារប្រមូលព័ត៌មានដែលមានជាសាធារណៈ ដើម្បីជួយក្នុងការឈ្លបយកការណ៍ ដូចជាទិន្នន័យបុគ្គលិក ព័ត៌មានលម្អិតអំពីបណ្តាញ ឬព័ត៌មានរសើបផ្សេងទៀតដែលអាចប្រើប្រាស់ក្នុងការវាយប្រហារ។
  • GO Simple Tunnel ៖ ជាឧបករណ៍ផ្លូវរូងក្រោមដីដ៏សាមញ្ញមួយដែលត្រូវបានប្រើប្រាស់ដោយអ្នកវាយប្រហារដើម្បីឆ្លងកាត់ជញ្ជាំងភ្លើង និងវិធានការសុវត្ថិភាពបណ្តាញផ្សេងទៀត បង្កើតផ្លូវរូងក្រោមដីដែលបានអ៊ិនគ្រីបដែលអាចត្រូវបានប្រើដើម្បីផ្លាស់ទីចរាចរណ៍ដែលមិនបានរកឃើញ ឬចូលប្រើប្រព័ន្ធដែលបានដាក់កម្រិត។
  • ទៅផ្លូវរូងក្រោមដីសាមញ្ញ
  • កញ្ចប់ឧបករណ៍ទំនើបនេះ គួបផ្សំនឹងការប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធរបស់ចិន បង្ហាញយ៉ាងច្បាស់ពីសកម្មភាពគំរាមកំហែងដែលប្រតិបត្តិការពីប្រទេសចិន។

    បន្តទៅមុខ៖ យុទ្ធសាស្ត្រការពារប្រឆាំងនឹងការកេងប្រវ័ញ្ចដែលកំពុងបន្ត

    ទោះបីជាបំណះសុវត្ថិភាពត្រូវបានចេញក៏ដោយ សកម្មភាពបំផ្លាញនៅតែបន្តកើតមាននៅក្នុងទិដ្ឋភាពក្រោយបំណះ ដែលបង្ហាញថាសំបកគេហទំព័រដែលបានដាក់ពង្រាយពីមុនកំពុងត្រូវបានកែច្នៃឡើងវិញ និងពង្រីកដោយវិសាលគមទូលំទូលាយនៃអ្នកក្លែងបន្លំ ពីអ្នកឆ្លៀតឱកាសទៅសត្រូវដែលមានជំនាញខ្ពស់។ នៅក្នុងបរិយាកាសគំរាមកំហែងដែលកំពុងវិវត្តនេះ អង្គការនានាត្រូវតែអនុវត្តវិធានការដោះស្រាយដ៏ទូលំទូលាយ ដែលរួមមានការអនុវត្តភ្លាមៗនៃការធ្វើបច្ចុប្បន្នភាពផ្លូវការរបស់ SAP ការរឹតបន្តឹងយ៉ាងប្រុងប្រយ័ត្ននៃការចូលទៅកាន់ចំណុចបញ្ចប់ដែលងាយរងគ្រោះ និងការបិទដំណើរការសេវាកម្មមិនសំខាន់ដូចជា Visual Composer ជាដើម។

    លើសពីនេះ ការរក្សាការប្រុងប្រយ័ត្នខ្ពស់តាមរយៈប្រព័ន្ធបន្ត និងការត្រួតពិនិត្យកំណត់ហេតុសម្រាប់អាកប្បកិរិយាមិនប្រក្រតីនៅតែចាំបាច់។ កិច្ចខិតខំប្រឹងប្រែងការពារទាំងនេះមានសារៈសំខាន់ណាស់ក្នុងការទប់ស្កាត់សក្តានុពលសម្រាប់ការសម្របសម្រួលបន្ថែមទៀត និងការការពារបូរណភាពប្រតិបត្តិការនៃហេដ្ឋារចនាសម្ព័ន្ធ SAP ។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...