
- React2Shell (CVE-2025-55182) Çinli ve Kuzey Koreli gruplar tarafından istismar edilen kritik kusur
- Kuzey Kore, Ethereum C2, Linux kalıcılığı ve Node.js çalışma zamanı ile EtherRAT implantını dağıtıyor
- Araştırmacılar, yamalı React 19.0.1, 19.1.2 ve 19.2.1 sürümlerine acil güncelleme yapılması çağrısında bulunuyor
React Server Components’ta (RSC) yakın zamanda keşfedilen maksimum önem derecesine sahip bir güvenlik açığı olan React2Shell’den yararlanan yalnızca Çinliler değil.
Kuzey Kore devleti destekli tehdit aktörlerinin de aynı şeyi yaptığını gösteren ayrıntılı raporlar geliyor. Tek fark, Kuzey Korelilerin bu kusuru yeni bir kalıcılık mekanizması kurmak için kullanmasıdır. kötü amaçlı yazılım.
Geçen haftanın sonlarında React ekibi, birden fazla paketin birden çok sürümünde RCS’yi etkileyen bir kimlik doğrulama öncesi hatanın ayrıntılarını açıklayan bir güvenlik danışma belgesi yayınladı. Etkilenen sürümler arasında 19.0, 19.1.0, 19.1.1 ve 19.2.0, react-server-dom-webpack, react-server-dom-parcel ve react-server-dom-turbopack yer alıyor. Artık ‘React2Shell’ olarak adlandırılan hata, CVE-2025-55182 olarak izleniyor ve 10/10 (kritik) önem puanı veriliyor.
Daha karmaşık saldırılar
React, mevcut en popüler JavaScript kitaplıklarından biri olduğundan ve günümüz internetinin büyük bir kısmını desteklediğinden, araştırmacılar bu istismarın yakın olduğu konusunda uyararak herkesi düzeltmeyi gecikmeden uygulamaya ve sistemlerini 19.0.1, 19.1.2 ve 19.2.1 sürümlerine güncellemeye çağırdı.
Sadece birkaç gün sonra araştırmacılar gördüklerini bildirdi Çin bağlantılı gruplarEarth Lamia ve Jackpot Panda, bu hatayı farklı sektörlerdeki kuruluşları hedeflemek için kullandı ve Sysdig de benzer sonuçlarla geri döndü.
Bu güvenlik ekibi, EtherRAT adlı ele geçirilmiş bir Next.js uygulamasından yeni bir implant buldu. Earth Lamia ve Jackpot Panda’nın yaptıklarıyla karşılaştırıldığında EtherRAT “çok daha karmaşık” ve en az üç belgelenmiş kampanyanın tekniklerini birleştiren kalıcı bir erişim implantını temsil ediyor.
Araştırmacılar, “EtherRAT, komuta ve kontrol (C2) çözümü için Ethereum akıllı sözleşmelerinden yararlanıyor, beş bağımsız Linux kalıcılık mekanizması kullanıyor ve kendi Node.js çalışma zamanını nodejs.org’dan indiriyor” diye açıkladı. “Bu yetenek kombinasyonu daha önce React2Shell kullanımında gözlemlenmemişti.”
İddiaya göre burada, farklı bilgi hırsızlarının görevlendirildiği sahte iş görüşmelerine yüksek değerli hedeflerin davet edilmesini içeren kötü şöhretli bir Kuzey Kore bilgisayar korsanlığı kampanyası olan Bulaşıcı Röportaj’a benzeyen pek çok şey var.
Aracılığıyla Hacker Haberleri
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
