威脅數據庫 漏洞 CVE-2025-31324 漏洞

CVE-2025-31324 漏洞

安全研究人員已將一個名為 Chaya_004 的中國關聯威脅行為者與利用編號為 CVE-2025-31324 的嚴重 SAP NetWeaver 漏洞連結起來。此漏洞的 CVSS 最高評分為 10.0,允許攻擊者透過易受攻擊的 /developmentserver/metadatauploader 端點上傳威脅性的 Web shell 來實現遠端程式碼執行 (RCE)。

該漏洞於 2025 年 4 月下旬首次引起人們的關注,當時資訊安全團隊發現該漏洞正在被廣泛利用。攻擊者一直在使用它來部署 Web Shell 和後漏洞利用工具,例如 Brute Ratel C4。

後果:成為眾矢之的行業

自 2025 年 3 月以來,該漏洞已在各個行業和地區被廣泛濫用。據信,最初的攻擊早在 3 月 12 日就已發生,並確認成功入侵發生在 3 月 14 日至 3 月 31 日之間。

受影響的行業包括:

  • 能源和公用事業
  • 製造業
  • 媒體與娛樂
  • 石油和天然氣
  • 製藥
  • 零售和政府組織

這些大規模攻擊表明這是一場全球性活動,可能會影響數百個 SAP 系統。

有害基礎設施內部

威脅行為者 Chaya_004 一直處於這些活動的最前沿,在 IP 位址 47.97.42[.]177 上託管了一個名為 SuperShell 的基於 Web 的反向 shell。該基礎設施還暴露出其他可疑因素:

  • 連接埠 3232/HTTP,提供模仿 Cloudflare 的自簽名證書
  • 透過中國雲端供應商託管的多種中文工具和服務

與該組織相關的惡意軟體工具包括:

  • NPS(網路策略伺服器) :此工具通常用於管理網路存取策略。攻擊者可以利用它來操縱網路流量,從而可能實現未經授權的存取或破壞通訊。
  • SoftEther VPN :多功能的開源 VPN 軟體,攻擊者可以利用它來繞過網路安全並與遠端系統建立加密連接,從而幫助在受感染的網路內進行隱密的資料外洩或橫向移動。
  • Cobalt Strike :一種廣為人知的高階持續性威脅的後利用工具。它允許攻擊者模擬現實世界的網路攻擊,使他們能夠秘密控制和利用受感染的機器。
  • 資產偵察燈塔 (ARL) :一種偵察工具,可協助攻擊者繪製網路資產圖、識別漏洞並深入了解網路中的潛在目標,有助於發動更有效、更集中的攻擊。
  • Pocassist :一種旨在協助創建和利用概念驗證(PoC)漏洞的工具,可協助攻擊者自動化測試漏洞和執行有針對性的漏洞利用的流程。
  • GOSINT :一種用於開源情報 (OSINT) 收集的工具,可協助攻擊者收集公開可用的資訊以協助偵察,例如員工資料、網路詳細資訊或其他可用於攻擊的敏感資訊。
  • GO Simple Tunnel :一種簡單的隧道工具,攻擊者可使用它來繞過防火牆和其他網路安全措施,建立加密隧道,可用於移動未被發現的流量或存取受限系統。
  • GO簡易隧道
  • 這種複雜的工具包,加上中國基礎設施的使用,強烈表明存在來自中國的威脅行為者。

    保持領先:防禦持續攻擊的策略

    儘管已經發布了安全補丁,但在補丁發布後,破壞性活動仍然存在,這表明以前部署的 Web Shell 正在被各種各樣的欺詐者(從機會主義者到技術高超的對手)重新利用和擴展。在這種不斷演變的威脅環境中,組織必須實施全面的補救措施,包括及時應用官方 SAP 更新、仔細限制對易受攻擊端點的存取以及停用非必要服務(如 Visual Composer)。

    此外,透過持續的系統和日誌監控來保持對異常行為的高度警覺仍然至關重要。這些防禦措施對於遏制進一步受到威脅的可能性以及維護 SAP 基礎設施的營運完整性至關重要。

    熱門

    最受關注

    加載中...