Penjelasan lengkap dan santai tentang React2Shell (CVE-2025-55182), kerentanan RCE kritis di React Server Components dan Next.js yang lagi heboh di akhir 2025. Skor CVSS 10.0, eksploitasi massal, cara cek & fix!

#fediverse #Repost #WartaTekno #React2Shell #CVE202555182 #Kerentanan

https://dalam.web.id/artikel/react2shell-cve-2025-55182

React2Shell (CVE-2025-55182): Kerentanan Kritis di React & Next.js

Penjelasan lengkap dan santai tentang React2Shell (CVE-2025-55182), kerentanan RCE kritis di React Server Components dan Next.js yang lagi heboh di akhir 2025. Skor CVSS 10.0, eksploitasi massal, cara cek & fix!

Layar Kosong

Next JS опять дал сбой? CVE-2025-55182, или о том как легко ломают сервера

История о том, как одна критическая уязвимость (CVE-2025-55182) в серверных компонентах React привела к полному захвату нашего тестового сервера. Майнер, убитые системные процессы, сломанный GRUB и 10 часов борьбы за контроль. Разбираем хронологию взлома, наши ошибки и жесткие выводы о безопасности современной Full-Stack разработки.

https://habr.com/ru/articles/981210/

#кибербезопасность #сервера #уязвимости #next #react #Информационная_безопасность #javascript #cve #CVE202555182 #react4shell

Next JS и React опять дал сбой? CVE-2025-55182, или о том как легко ломают сервера

Ох уж этот некст и реакт Предисловие Привет! Меня зовут Андрей, я ведущий специалист кибербезопасности в Digital агентстве Фкор, а также её генеральный директор. Наша команда недавно столкнулась с...

Хабр

Update: Analyzing React2Shell payloads. Full breakdown from @hrbrmstr 👉 https://www.greynoise.io/blog/react2shell-payload-analysis

#React2Shell #Nextjs #CVE202555182

🚨 In this week’s newsletter, we revisit React2Shell (CVE-2025-55182) as exploitation surged from hundreds to over 10K daily attackers. We break down what changed, how attackers shifted to mass automated campaigns, and what defenders can do to stay protected.

Read the full analysis and protect your systems 👉 https://crowdsec.net/vulntracking-report/cve-2025-55182-react2shell

#CVE #CVE202555182 #React2Shell #threatalert #cybersecurity

React2Shell Now Among the Most Exploited Vulnerabilities Worldwide

React2Shell (CVE-2025-55182) attacks surged from 500 to 10K+ daily. Learn what changed, attacker trends, and how to protect with CrowdSec.

React2Shell exploitation now enables persistent access via EtherRAT’s blockchain-based C2.

https://www.technadu.com/react2shell-exploitation-evolves-into-persistent-access-threat/615626/

• Unauthenticated RCE via CVE-2025-55182
• EtherRAT instructions hidden inside Ethereum smart contracts
• Gov + cloud + critical-infrastructure orgs selectively targeted
• Unique per-host payloads hinder signature detection
• Monitor Node.js anomalies + Ethereum RPC activity

#React2Shell #CVE202555182 #EtherRAT #CyberSecurity #ThreatIntel #NextJS #AppSec

From CVE disclosure to protection in under 24 hours, a practical example of collaborative security in action.

On 3 December 2025, CVE-2025-55182 (#React2Shell) was published with a CVSS score of 10. Within hours, CrowdSec Security Engines worldwide began detecting exploitation attempts.

By the next day, the network had:
- Identified significant attack activity targeting the vulnerability
- Released a WAF Virtual Patching rule to mitigate the RCE
- Started automatically blocking attacks through community-driven blocklists

Today, more than 12K malicious IPs targeting this CVE have been flagged, with protections continuously updated as new threats emerge.

This demonstrates the value of a global, crowdsourced intrusion detection and prevention network.

If your workloads are exposed to the internet, you can benefit from this rapid, collective response:

👉 To keep your systems protected, deploy the CrowdSec WAF: https://doc.crowdsec.net/docs/next/appsec/intro

👉 And, enable the free React2Shell blocklist to secure your exposed services immediately: https://app.crowdsec.net/blocklists/6936fb6f5f136d434bcbd4af

#CVE #CVE202555182 #cybersecurity

Lỗ hổng bảo mật nghiêm trọng mang mã CVE-2025-55182 vừa được cảnh báo, có thể ảnh hưởng đến các doanh nghiệp Việt Nam sử dụng website, API và cổng thông tin số. Chuyên gia khuyến nghị các doanh nghiệp cần rà soát hệ thống, cập nhật phần mềm kịp thời và tăng cường giám sát an ninh mạng để phòng ngừa tấn công.

#Cybersecurity #AnNinhMang #CVE202555182 #BaoMatThongTin #DoanhNghiep #SecurityVulnerability #LỗHổngBảoMật #CảnhBáoAnNinhMạng

https://vietnamnet.vn/chuyen-gia-khuyen-nghi-doanh-nghiep-vi

Just in: Watch #React2Shell exploitation unfold over time in the map below (geo of source IPs attempting to exploit CVE-2025-55182).

#GreyNoise #ThreatIntel #CVE202555182 #Nextjs #Cybersecurity

Security Week 2550: критическая уязвимость в React Server Components

3 декабря разработчики JavaScript-библиотеки для создания веб-приложений React сообщили об обнаружении критической уязвимости в компоненте React Server Components. Уязвимость с наивысшим, десятибалльным рейтингом опасности по шкале CVSS v3 получила идентификатор CVE-2025-55182 . Еще один идентификатор CVE-2025-66478 является дублирующим — он относится к интеграции React Server Components во фреймворке Next.js . Уязвимые веб-приложения в худшем случае позволяют злоумышленнику без какой-либо аутентификации получить контроль над сервером, отправив специально подготовленный запрос. Отсюда название уязвимости, точнее два варианта — React4Shell и React2Shell. Быстрое развитие ситуации вокруг уязвимости можно оценить как «идеальный шторм», максимально сложную ситуацию для администраторов уязвимых систем, происходящую все же достаточно редко. Уже в день публикации бюллетеня React началась эксплуатация уязвимости, предположительно, организованными группировками из Китая. На следующий день, 4 декабря, примеры кода для эксплуатации уязвимости были доступны публично. Потенциально уязвимы сотни тысяч сайтов и веб-приложений, использующих либо React, либо Next.js, хотя реально подвержены атаке не все из них.

https://habr.com/ru/companies/kaspersky/articles/974462/

#иб #react2shell #react #cve202555182 #reactjs #nextjs

Security Week 2550: критическая уязвимость в React Server Components

3 декабря разработчики JavaScript-библиотеки для создания веб-приложений React сообщили об обнаружении критической уязвимости в компоненте React Server Components. Уязвимость с наивысшим,...

Хабр