📰 Theregister.com

Exploit React2Shell se šíří, Microsoft eviduje stovky hacknutých počítačů

Exploit React2Shell se šíří, Microsoft eviduje stovky hacknutých počítačů

Souhrn

Microsoft oznámil, že útočníci kompromitovali stovky počítačů v různých organizacích prostřednictvím kritické chyby React2Shell (CVE-2025-55182) v React Server Components. Tato chyba umožňuje spouštění libovolného kódu na zranitelných serverech, což vede k nasazování malwaru a ransomware. Exploitace překročila fázi proof-of-concept a aktivně se šíří napříč sektory.

Klíčové body

  • Útočníci kompromitovali stovky zařízení v různých organizacích a regionech prostřednictvím CVE-2025-55182.
  • Chyba umožňuje spouštění libovolných příkazů, nasazování malwaru včetně ransomware a prohlubování do sítí obětí.
  • Exploitace se zaměřuje na exponované JavaScriptové backendy a maskuje se do legitimního provozu aplikací.
  • První varování přišla začátkem měsíce, s vazbami na aktivity z Číny a Íránu.
  • Další chyby jako SecretLeak v React nástrojích zvyšují riziko pro vývojáře.

Podrobnosti

React Server Components představují framework pro serverový rendering React aplikací, který umožňuje vykonávání kódu na serveru pro lepší výkon a SEO. Chyba CVE-2025-55182, známá jako React2Shell, umožňuje útočníkům injectovat a spustit libovolný kód na zranitelných serverech, pokud je aplikace vystavena internetu bez řádné ochrany. Microsoft v blogovém příspěvku z tohoto týdne uvedl, že podle svého týmu pro detekci hrozeb došlo k kompromitaci stovek počítačů v různých sektorech a regionech. Útočníci využívají tuto chybu k provádění příkazů, ukládání malwaru a následnému prohlubování do sítí, přičemž aktivitu maskují do běžného provozu aplikací.

Chyba se objevila na veřejnosti začátkem prosince 2025, kdy výzkumníci varovali před možností spuštění kódu řízeného útočníkem. Rychle byla zřetězena s dalšími slabostmi a chybnými konfiguracemi, přičemž rané kampaně byly spojeny s aktivitami z Číny a Íránu, které skenovaly exponované servery ve velkém měřítku. O několik dní později byly odhaleny další chyby typu SecretLeak v nástrojích pro React, což rozšířilo dosah rizika pro vývojáře, kteří teprve chápli rozsah problému React2Shell. Podle Microsoftu exploitace explodovala po veřejném zveřejnění, s útočníky nasazujícími malware jako paměťové downloadery a kryptominery na backendy JavaScriptových aplikací. Bezpečnostní firma S-RM potvrdila podobné pozorování v praxi, kde útočníci kombinují React2Shell s dalšími technikami pro dlouhodobou přítomnost v sítích. React Server Components slouží k serverovému vykonávání komponent pro snížení zatížení klienta, ale bez aktualizací nebo firewallů zůstávají exponovaná nasazení snadným cílem.

Proč je to důležité

Tato událost představuje bezpečnostní krizi pro ekosystém React, který pohání miliony webových aplikací. Stovky potvrzených kompromitací ukazují na rychlou adopci exploitu v divokém prostředí, což ohrožuje firmy v e-commerce, SaaS a dalších sektorech závislých na JavaScriptových backendech. Ransomware nasazený přes tuto chybu může vést k výpadkům a finančním ztrátám, zatímco prohlubování umožňuje dlouhodobý špionážní přístup. Vývojáři musí okamžitě aktualizovat React Server Components, implementovat webové aplikační firewall a omezit exponici veřejným endpointům. V širším kontextu to podtrhuje rizika moderních serverless a edge frameworků, kde rychlost vývoje často převažuje nad bezpečností, a zdůrazňuje potřebu proaktivního skenování zranitelností v CI/CD pipelinech.


Číst původní článek

Zdroj: 📰 Theregister.com