Blog NEWS AND EVENTS Protect Website Security Technology SuperShell Unleashed Chinese Hackers สั่นสะเทือน SAP! May 12, 2025 Chinese Hackers โจมตี SAP ด้วยช่องโหว่ CVE-2025-31324: SuperShell ภัยร้ายตัวใหม่ในโลกที่ระบบธุรกิจพึ่งพาเทคโนโลยีอย่าง SAP NetWeaver การโจมตีไซเบอร์ที่รุนแรงอาจสร้างความเสียหายมหาศาล เมื่อวันที่ 10 พฤษภาคม 2568 ข่าวจาก The Hacker News เผยว่า แฮกเกอร์จากจีน ที่ใช้ชื่อกลุ่ม Chaya_004 ได้ใช้ช่องโหว่ร้ายแรง CVE-2025-31324 เพื่อฝัง SuperShell มัลแวร์ที่เขียนด้วยภาษา Go (Golang) เข้าสู่ระบบ SAP ทั่วโลก บทความนี้จะพาคุณไปรู้จักภัยคุกคามนี้ พร้อมวิธีป้องกันที่คุณทำได้ทันที CVE-2025-31324: ช่องโหว่ที่อันตรายถึงขีดสุดCVE-2025-31324 คือช่องโหว่แบบ Remote Code Execution (RCE) ใน SAP NetWeaver Visual Composer 7.x ที่มีคะแนนความรุนแรง CVSS สูงสุดถึง 10.0 ช่องโหว่นี้อยู่ในส่วนของ /developmentserver/metadatauploader ซึ่งขาดการตรวจสอบสิทธิ์ (authorization check) ทำให้แฮกเกอร์สามารถอัปโหลดไฟล์มัลแวร์ เช่น Web Shell ได้โดยไม่ต้องยืนยันตัวตนเริ่มโจมตีเมื่อไหร่?: Onapsis รายงานว่ามีการสแกนช่องโหว่นี้ตั้งแต่วันที่ 20 มกราคม 2568 และการโจมตีจริงเริ่มตั้งแต่ 12 มีนาคม 2568 โดย Mandiantเป้าหมาย: อุตสาหกรรม พลังงาน, การผลิต, สื่อ, น้ำมันและก๊าซ, ยา, ค้าปลีก, และ หน่วยงานรัฐผลกระทบ: แฮกเกอร์สามารถควบคุมระบบ SAP ได้เต็มรูปแบบ อาจนำไปสู่ การขโมยข้อมูล, การรบกวนการทำงาน, หรือ การติดตั้งมัลแวร์เพิ่มเติม SuperShell: อาวุธลับของ Chaya_004กลุ่มแฮกเกอร์ Chaya_004 ซึ่งคาดว่าเชื่อมโยงกับจีน ใช้ช่องโหว่นี้เพื่อติดตั้ง SuperShell มัลแวร์ที่เขียนด้วย Go และโฮสต์บน IP 47.97.42.177SuperShell เป็น Web-based Reverse Shell ที่ให้แฮกเกอร์ควบคุมระบบจากระยะไกลได้อย่างสมบูรณ์ความสามารถของ SuperShellรันคำสั่งในระบบเป้าหมายขโมยข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลลูกค้าสร้างการเชื่อมต่อกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์โครงสร้างที่ซับซ้อนForescout พบว่า Chaya_004 ใช้โครงสร้างพื้นฐานที่โฮสต์บนผู้ให้บริการจีน เช่น Alibaba และ Tencent รวมถึงเครื่องมืออย่าง Cobalt Strike และ SoftEther VPN เพื่อขยายการโจมตีโพสต์บน X แสดงความกังวลเกี่ยวกับภัยคุกคามนี้ โดยผู้ใช้บางคนเรียกมันว่า “ฝันร้ายของทีมไอที” เนื่องจากความซับซ้อนและผลกระทบที่อาจเกิดขึ้น การโจมตีนี้เกิดขึ้นได้อย่างไร?การโจมตีเริ่มจาก Web Shell เช่น helper.jsp และ cache.jsp ที่ถูกอัปโหลดไปยังไดเรกทอรีของ SAP เช่น/j2ee/cluster/apps/sap.com/irj/servlet_jsp/irj/root/จากนั้น แฮกเกอร์ใช้เครื่องมืออย่าง Brute Ratel C4 และเทคนิค Heaven’s Gate เพื่อหลบเลี่ยงการตรวจจับ บางกรณีมีการติดตั้งมัลแวร์ ขุดคริปโต ซึ่งเพิ่มภาระให้กับระบบที่ถูกโจมตี วิธีป้องกัน: คุณทำอะไรได้บ้าง?SAP ออกแพตช์แก้ไขช่องโหว่นี้เมื่อวันที่ 24 เมษายน 2568 ผ่าน Security Note 3594142 นี่คือขั้นตอนที่คุณควรทำทันทีอัปเดตแพตช์ทันที: ติดตั้งแพตช์ล่าสุดสำหรับ SAP NetWeaver Visual Composerจำกัดการเข้าถึง: ปิดกั้น endpoint /developmentserver/metadatauploader ด้วย ไฟร์วอลล์ หรือ SAP Web Dispatcherตรวจสอบระบบ: ค้นหาไฟล์ JSP ที่ไม่รู้จักในไดเรกทอรี เช่น .jsp, .java, หรือ .class และตรวจสอบ บันทึกการเข้าถึงเว็บเซิร์ฟเวอร์ปิดการใช้งาน Visual Composer: หากไม่จำเป็น ให้ปิดฟีเจอร์นี้เพื่อลดความเสี่ยงใช้เครื่องมือสแกน: Onapsis และ ProjectDiscovery มีเครื่องมือสแกนฟรีสำหรับตรวจจับช่องโหว่นี้ คำถามที่พบบ่อย (FAQ)คำถามคำตอบCVE-2025-31324 คืออะไร?ช่องโหว่ RCE ใน SAP NetWeaver Visual Composer ที่อนุญาตให้อัปโหลด Web Shell โดยไม่ต้องยืนยันตัวตนSuperShell ทำอะไรได้บ้าง?เป็นมัลแวร์ Go-based ที่ให้แฮกเกอร์ควบคุมระบบจากระยะไกล รันคำสั่ง และขโมยข้อมูลจะป้องกัน CVE-2025-31324 ได้อย่างไร?อัปเดตแพตช์, จำกัดการเข้าถึง endpoint, ตรวจสอบระบบ, และปิด Visual Composer หากไม่ใช้ ทำไมเรื่องนี้ถึงสำคัญ?CVE-2025-31324 ไม่ใช่แค่ภัยคุกคามทางเทคนิค แต่เป็น ความเสี่ยงต่อธุรกิจทั่วโลก อุตสาหกรรมที่พึ่งพา SAP เช่น การผลิต และ พลังงาน อาจเผชิญกับการหยุดชะงักหรือการสูญเสียข้อมูลการโจมตีนี้ยังแสดงให้เห็นถึง ความสามารถของกลุ่มแฮกเกอร์อย่าง Chaya_004 ที่ใช้โครงสร้างพื้นฐานในจีนอย่างชาญฉลาด การป้องกันทันท่วงทีจึงเป็นสิ่งสำคัญ สรุปCVE-2025-31324 เป็นช่องโหว่ร้ายแรงที่ถูก Chinese Hackers กลุ่ม Chaya_004 ใช้เพื่อฝัง SuperShell เข้าสู่ระบบ SAP ทั่วโลก การโจมตีนี้เริ่มตั้งแต่มีนาคม 2568 และส่งผลกระทบต่ออุตสาหกรรมหลากหลายการอัปเดตแพตช์และตรวจสอบระบบ เป็นสิ่งที่ต้องทำทันทีเพื่อปกป้ององค์กรของคุณจากภัยคุกคามนี้อย่ารอช้า – เริ่มป้องกันวันนี้! Post Views: 33 Loading... Post ID: 28674 | TTT-WEBSITE | AFRA APACHE