- تم استغلال React2Shell (CVE-2025‑55182) لاختراق مئات الأنظمة حول العالم
- الجماعات المرتبطة بالصين وكوريا الشمالية تستغل الخلل في المثابرة والتجسس وتعدين العملات المشفرة
- قم بالتصحيح فورًا إلى إصدارات React 19.0.1 أو 19.1.2 أو 19.2.1.
تم استخدام React2Shell، وهي ثغرة خطيرة للغاية في React Server Components (RCS)، بالفعل لاختراق “عدة مئات من الأجهزة عبر مجموعة متنوعة من المؤسسات”.
هذا وفقًا لمايكروسوفت، التي تناقش أحدث منشوراتها على مدونتها الثغرة الأمنية وكيفية الدفاع عنها ضد الهجمات الواردة.
في أوائل ديسمبر، نشر فريق React إرشادات أمنية توضح بالتفصيل خطأ المصادقة المسبقة في إصدارات متعددة من حزم متعددة، مما يؤثر على خدمة RCS. يتم تتبع الخطأ، الذي يطلق عليه الآن اسم “React2Shell”، باسم CVE-2025-55182، ويتم منحه درجة خطورة تبلغ 10/10 (حرجة).
الأوامر التعسفية، والقطارات، وعمال التشفير
نظرًا لأن React هي إحدى مكتبات JavaScript الأكثر شيوعًا، والتي تعمل على تشغيل جزء كبير من الإنترنت اليوم، فقد حذر الباحثون من أن الاستغلال كان وشيكًا، وحثوا الجميع على تطبيق الإصلاح دون تأخير وتحديث أنظمتهم إلى الإصدارات 19.0.1 و19.1.2 و19.2.1.
الآن، تقول Microsoft إن هذه التحذيرات أصبحت حقيقة، حيث أساء العديد من الجهات الفاعلة في مجال التهديد استخدام الخلل لتشغيل أوامر عشوائية، وإسقاط البرامج الضارة، والتحرك أفقيًا عبر البنية التحتية المستهدفة، ومزجها بنجاح مع حركة المرور المشروعة الأخرى.
وشدد ريدموند أيضًا على أن عدد الهجمات زاد بعد أن كشفت React علنًا عن النتائج، مع تحرك المزيد من الجهات الفاعلة في مجال التهديد لنشر أدوات التنزيل وأدوات التشفير المستندة إلى الذاكرة.
قبل أسبوعين، أفادت شركة Amazon Web Services (AWS) أن مجموعتين مرتبطتين بالصين، وهما Earth Lamia وJackpot Panda، شوهدتا تستخدمان هذا الخطأ لاستهداف مؤسسات في قطاعات مختلفة.
وتقع الأهداف في جميع أنحاء العالم، من أمريكا اللاتينية إلى الشرق الأوسط وجنوب شرق آسيا. وتتعرض جميع شركات الخدمات المالية، والخدمات اللوجستية، وتجارة التجزئة، وشركات تكنولوجيا المعلومات، والجامعات، والمنظمات الحكومية للهجوم – بهدف ترسيخ الهجمات الثبات والتجسس عبر الإنترنت.
وبعد ذلك بوقت قصير، لاحظ الباحثون أيضًا أن الجهات الفاعلة التي ترعاها الدولة في كوريا الشمالية تفعل الشيء نفسه. والفرق الوحيد هو أن الكوريين الشماليين يستخدمون الخلل لنشر برنامج ضار جديد لآلية الثبات يطلق عليه اسم EtherRAT. بالمقارنة مع ما كانت تفعله Earth Lamia وJackpot Panda، فإن EtherRAT “أكثر تعقيدًا بكثير”، حيث تمثل غرسة وصول مستمرة تجمع بين التقنيات من ثلاث حملات موثقة على الأقل.
عبر السجل

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات