Критическая уязвимость в React Server Components уже ушла "в поле". Китайские группировки Earth Lamia и Jackpot Panda начали эксплуатировать баг CVE-2025-55182, получивший неофициальное имя React2Shell. Уязвимость с оценкой 10 по CVSS позволяет удаленно выполнять произвольный код без аутентификации на сервере, если проект еще не обновлен до React 19.0.1, 19.1.2 или 19.2.1.
По данным AWS, попытки эксплуатации React2Shell зафиксированы в ловушках MadPot: трафик идет с инфраструктуры, ранее связанной с госакторами КНР. Earth Lamia уже замечали в атаках через критический баг в SAP NetWeaver, а Jackpot Panda годами фокусируется на онлайн-гемблинге и поставщиках услуг в Восточной и Юго-Восточной Азии.
Хакеры не ограничиваются новым багом: параллельно отрабатываются уязвимости в камерах NUUO и другие CVE, а в разведке окружения используются простые команды вроде whoami и создание файлов наподобие "/tmp/pwned.txt". Владельцам проектов на React Server Components стоит немедленно установить обновления и проверить логи на признаки компрометации.
#кибербезопасность #React2Shell #APT
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
React2Shell получила 10/10 по CVSS. Китайские хакеры — 10/10 по скорости: атаковали через часы после раскрытия
Критическая уязвимость уже в арсенале известных групп, вопрос в том, сколько проектов заметит это слишком поздно.
2🔥26❤11🤬6💯4 3 2👏1😁1