脅威データベース 脆弱性 CVE-2025-31324 脆弱性

CVE-2025-31324 脆弱性

セキュリティ研究者は、Chaya_004と呼ばれる中国系の脅威アクターが、CVE-2025-31324として特定されたSAP NetWeaverの重大な脆弱性を悪用したと指摘しています。CVSSスコア10.0という最高のスコアを持つこの脆弱性により、攻撃者は脆弱な/developmentserver/metadatauploaderエンドポイントを介して脅威となるWebシェルをアップロードすることで、リモートコード実行(RCE)を仕掛けることができます。

この脆弱性が初めて注目を集めたのは2025年4月下旬、情報セキュリティチームがこの脆弱性が実際に悪用されていることを突き止めた時でした。攻撃者はこの脆弱性を利用して、WebシェルやBrute Ratel C4などのエクスプロイト後ツールを展開しています。

フォールアウト:標的の産業

2025年3月以降、この脆弱性は様々な業界や地域で広く悪用されています。最初の悪用は3月12日頃に発生したと考えられており、3月14日から3月31日の間に侵入が確認されています。

侵害を受けたセクターは次のとおりです。

  • エネルギーと公益事業
  • 製造業
  • メディアとエンターテインメント
  • 石油とガス
  • 医薬品
  • 小売業および政府機関

これらの広範囲にわたる攻撃は、数百の SAP システムに影響を与える可能性のある世界規模のキャンペーンを示しています。

有害なインフラの内部

脅威アクターChaya_004はこれらのキャンペーンの最前線に立っており、IPアドレス47.97.42[.]177でSuperShellと呼ばれるWebベースのリバースシェルをホストしています。このインフラストラクチャには、他にも疑わしい要素がいくつか存在しています。

  • ポート3232/HTTP、Cloudflareを模倣した自己署名証明書を提供
  • 中国のクラウドプロバイダーを通じてホストされる複数の中国語ツールとサービス

このグループに関連するマルウェア ツールには次のものがあります。

  • NPS(ネットワークポリシーサーバー) :このツールは、ネットワークアクセスポリシーの管理によく使用されます。攻撃者はこれを悪用してネットワークトラフィックを操作し、不正アクセスを可能にしたり、通信を妨害したりする可能性があります。
  • SoftEther VPN : 多用途のオープンソース VPN ソフトウェア。攻撃者が悪用すると、ネットワーク セキュリティを回避し、リモート システムへの暗号化された接続を確立して、侵害されたネットワーク内でのステルス的なデータ流出や横方向の移動が可能になります。
  • Cobalt Strike :高度で持続的な脅威(APT)に使用される、広く知られているエクスプロイト後の攻撃ツール。攻撃者は現実世界のサイバー攻撃をシミュレートし、侵入したマシンを密かに制御・悪用することが可能になります。
  • Asset Reconnaissance Lighthouse (ARL) : 攻撃者がネットワーク資産をマッピングし、脆弱性を特定し、ネットワーク内の潜在的なターゲットに関する洞察を得て、より効果的で集中的な攻撃を行うのに役立つ偵察ツール。
  • Pocassist : 概念実証 (PoC) エクスプロイトの作成と悪用を支援するように設計されたツール。攻撃者が脆弱性をテストし、標的のエクスプロイトを実行するプロセスを自動化するのに役立ちます。
  • GOSINT : オープンソースインテリジェンス (OSINT) 収集に使用されるツール。攻撃者が従業員データ、ネットワークの詳細、攻撃に利用できるその他の機密情報など、偵察に役立つ公開情報を収集するのに役立ちます。
  • GO Simple Tunnel : 攻撃者がファイアウォールやその他のネットワーク セキュリティ対策を回避するために使用するシンプルなトンネリング ツール。暗号化されたトンネルを作成し、トラフィックを検知されずに移動したり、制限されたシステムにアクセスしたりすることができます。
  • GOシンプルトンネル
  • この洗練されたツールキットと中国のインフラストラクチャの使用は、脅威の攻撃者が中国から活動していることを強く示唆しています。

    先手を打つ:継続的な悪用に対する防御戦略

    セキュリティパッチはリリースされているものの、パッチ適用後も悪質な活動は依然として続いており、過去に導入されたWebシェルが、便乗型攻撃者から高度なスキルを持つ攻撃者まで、幅広い種類の攻撃者によって再利用・拡張されていることが示唆されています。このように進化する脅威環境において、組織は包括的な修復対策を実施する必要があります。具体的には、公式SAPアップデートの迅速な適用、脆弱なエンドポイントへのアクセスの慎重な制限、Visual Composerなどの不要なサービスの無効化などが含まれます。

    さらに、異常な動作に対するシステムとログの継続的な監視を通じて、警戒を強め続けることも不可欠です。これらの防御策は、さらなる侵害の可能性を抑制し、SAPインフラストラクチャの運用の整合性を守るために不可欠です。

    トレンド

    最も見られました

    読み込んでいます...