खतरा डाटाबेस जोखिम CVE-2025-31324 जोखिम

CVE-2025-31324 जोखिम

सुरक्षा अनुसन्धानकर्ताहरूले CVE-2025-31324 को रूपमा पहिचान गरिएको महत्वपूर्ण SAP NetWeaver जोखिमको शोषणसँग Chaya_004 नामक चीन-सम्बद्ध खतरा अभिनेतालाई जोडेका छन्। १०.० को उच्चतम CVSS स्कोर बोकेको, यो त्रुटिले आक्रमणकारीहरूलाई कमजोर /developmentserver/metadatauploader अन्त्य बिन्दु मार्फत खतरापूर्ण वेब शेलहरू अपलोड गरेर रिमोट कोड कार्यान्वयन (RCE) प्राप्त गर्न अनुमति दिन्छ।

यो जोखिम पहिलो पटक अप्रिल २०२५ को अन्त्यतिर ध्यान आकर्षित भयो, जब इन्फोसेक टोलीहरूले यसलाई जंगलमा सक्रिय रूपमा शोषण भइरहेको पत्ता लगाए। आक्रमणकारीहरूले यसलाई वेब शेलहरू र ब्रुट रेटेल C4 जस्ता शोषण पछिका उपकरणहरू तैनाथ गर्न प्रयोग गर्दै आएका छन्।

नतिजा: क्रसहेयरमा उद्योगहरू

मार्च २०२५ देखि, यो जोखिम विभिन्न उद्योग र भौगोलिक क्षेत्रहरूमा व्यापक रूपमा दुरुपयोग गरिएको छ। प्रारम्भिक शोषण मार्च १२ मा भएको मानिन्छ, मार्च १४ र मार्च ३१ को बीचमा सफल घुसपैठ भएको पुष्टि भएको छ।

सम्झौता गरिएका क्षेत्रहरू समावेश छन्:

  • ऊर्जा र उपयोगिताहरू
  • निर्माण
  • मिडिया र मनोरञ्जन
  • तेल र ग्याँस
  • औषधिहरू
  • खुद्रा र सरकारी संस्थाहरू

यी व्यापक आक्रमणहरूले विश्वव्यापी अभियानलाई औंल्याउँछन्, जसले सम्भावित रूपमा सयौं SAP प्रणालीहरूलाई असर गर्छ।

हानिकारक पूर्वाधार भित्र

धम्की अभिनेता छाया_००४ यी अभियानहरूको अग्रपंक्तिमा रहेको छ, जसले IP ठेगाना ४७.९७.४२[.]१७७ मा सुपरशेल नामक वेब-आधारित रिभर्स शेल होस्ट गर्दैछ। यो पूर्वाधारले अन्य शंकास्पद तत्वहरू पनि प्रकट गर्‍यो:

  • पोर्ट ३२३२/HTTP, क्लाउडफ्लेयरको नक्कल गर्ने स्व-हस्ताक्षरित प्रमाणपत्र प्रदान गर्दै
  • चिनियाँ क्लाउड प्रदायकहरू मार्फत होस्ट गरिएका धेरै चिनियाँ भाषाका उपकरणहरू र सेवाहरू

समूहसँग सम्बन्धित मालवेयर उपकरणहरूमा समावेश छन्:

  • NPS (नेटवर्क नीति सर्भर) : यो उपकरण प्रायः नेटवर्क पहुँच नीतिहरू व्यवस्थापन गर्न प्रयोग गरिन्छ। आक्रमणकारीहरूले यसलाई नेटवर्क ट्राफिक हेरफेर गर्न, सम्भावित रूपमा अनधिकृत पहुँच सक्षम पार्न वा सञ्चारमा बाधा पुर्‍याउन प्रयोग गर्न सक्छन्।
  • सफ्टइथर VPN : एक बहुमुखी, खुला स्रोत VPN सफ्टवेयर जुन आक्रमणकारीहरूले नेटवर्क सुरक्षालाई बाइपास गर्न र रिमोट प्रणालीहरूमा इन्क्रिप्टेड जडानहरू स्थापना गर्न दुरुपयोग गर्न सक्छन्, जसले गर्दा चोरी भएका नेटवर्कहरू भित्र गोप्य डेटा एक्सफिल्टरेशन वा पार्श्व आन्दोलनमा मद्दत गर्दछ।
  • कोबाल्ट स्ट्राइक : उन्नत निरन्तर खतराहरूको लागि प्रयोग गरिने एक व्यापक रूपमा परिचित पोस्ट-शोषण उपकरण। यसले आक्रमणकारीहरूलाई वास्तविक-विश्व साइबर आक्रमणहरूको नक्कल गर्न अनुमति दिन्छ, जसले गर्दा उनीहरूलाई गोप्य रूपमा सम्झौता गरिएका मेसिनहरूलाई नियन्त्रण र शोषण गर्ने क्षमता प्राप्त हुन्छ।
  • एसेट रिकनेसेन्स लाइटहाउस (ARL) : एउटा रिकनेसेन्स उपकरण जसले आक्रमणकारीहरूलाई नेटवर्क सम्पत्तिहरूको नक्साङ्कन गर्न, कमजोरीहरू पहिचान गर्न र नेटवर्क भित्र सम्भावित लक्ष्यहरूमा अन्तर्दृष्टि प्राप्त गर्न मद्दत गर्दछ, जसले गर्दा अझ प्रभावकारी र केन्द्रित आक्रमणहरूमा मद्दत गर्दछ।
  • पोकासिस्ट : अवधारणाको प्रमाण (PoC) शोषणहरूको सिर्जना र शोषणमा सहयोग गर्न डिजाइन गरिएको उपकरण, जसले आक्रमणकारीहरूलाई कमजोरीहरूको परीक्षण गर्ने र लक्षित शोषणहरू कार्यान्वयन गर्ने प्रक्रियालाई स्वचालित गर्न मद्दत गर्दछ।
  • GOSINT : खुला स्रोत बुद्धिमत्ता (OSINT) सङ्कलनका लागि प्रयोग गरिने उपकरण, जसले आक्रमणकारीहरूलाई सार्वजनिक रूपमा उपलब्ध जानकारी सङ्कलन गर्न मद्दत गर्दछ जसले गर्दा कर्मचारी डेटा, नेटवर्क विवरणहरू, वा आक्रमणहरूमा प्रयोग गर्न सकिने अन्य संवेदनशील जानकारीहरू जस्ता जासूसीमा मद्दत मिल्छ।
  • गो सिम्पल टनेल : आक्रमणकारीहरूले फायरवालहरू र अन्य नेटवर्क सुरक्षा उपायहरू बाइपास गर्न प्रयोग गर्ने एक साधारण टनेलिङ उपकरण, जसले एन्क्रिप्टेड टनेलहरू सिर्जना गर्दछ जुन ट्राफिक पत्ता नलागेको सार्न वा प्रतिबन्धित प्रणालीहरूमा पहुँच गर्न प्रयोग गर्न सकिन्छ।
  • सरल सुरुङमा जानुहोस्
  • यो परिष्कृत टुलकिट, चिनियाँ पूर्वाधारको प्रयोगसँग मिलेर, चीनबाट सञ्चालन भइरहेको खतरा अभिनेतालाई दृढतापूर्वक संकेत गर्दछ।

    अगाडि बढ्नु: निरन्तर शोषण विरुद्ध रक्षा रणनीतिहरू

    सुरक्षा प्याचहरू जारी गरिए पनि, पोस्ट-प्याच परिदृश्यमा हानिकारक गतिविधि जारी छ, जसले संकेत गर्दछ कि पहिले तैनाथ गरिएका वेब शेलहरू अवसरवादीहरूदेखि उच्च कुशल विरोधीहरूसम्म, ठगी गर्नेहरूको विस्तृत स्पेक्ट्रमद्वारा पुन: प्रयोग र विस्तार भइरहेको छ। यस विकसित खतरा वातावरणमा, संस्थाहरूले व्यापक उपचार उपायहरू लागू गर्नुपर्छ, जसमा आधिकारिक SAP अद्यावधिकहरूको तुरुन्त प्रयोग, कमजोर अन्त्य बिन्दुहरूमा पहुँचको सावधानीपूर्वक प्रतिबन्ध, र भिजुअल कम्पोजर जस्ता गैर-आवश्यक सेवाहरूको निष्क्रियकरण समावेश छ।

    थप रूपमा, असामान्य व्यवहारको लागि निरन्तर प्रणाली र लग अनुगमन मार्फत उच्च सतर्कता कायम राख्नु आवश्यक छ। यी रक्षात्मक प्रयासहरू थप सम्झौताको सम्भावनालाई रोक्न र SAP पूर्वाधारहरूको सञ्चालन अखण्डतालाई सुरक्षित गर्न महत्त्वपूर्ण छन्।

    ट्रेन्डिङ

    धेरै हेरिएको

    लोड गर्दै...