
- React2Shell (CVE‑2025‑55182) dünya çapında yüzlerce sistemin güvenliğini ihlal edecek şekilde kullanıldı
- Çin bağlantılı gruplar ve Kuzey Kore, ısrar, casusluk ve kripto madencilik kusurunu kötüye kullanıyor
- React 19.0.1, 19.1.2 veya 19.2.1 sürümlerine hemen yama yapın.
React Server Components’ta (RCS) kritik öneme sahip bir güvenlik açığı olan React2Shell, “çeşitli kuruluşlardaki birkaç yüz makineyi” tehlikeye atmak için zaten kullanılıyordu.
Buna göre Microsoftson blog gönderisinde güvenlik açığını ve gelen saldırılara karşı nasıl savunma yapılacağını tartışıyor.
Aralık ayı başlarında React ekibi, birden fazla paketin birden çok sürümünde RCS’yi etkileyen bir ön kimlik doğrulama hatasını ayrıntılarıyla anlatan bir güvenlik danışma belgesi yayınladı. Artık “React2Shell” olarak adlandırılan hata, CVE-2025-55182 olarak izleniyor ve 10/10 (kritik) önem puanı veriliyor.
Keyfi komutlar, düşürücüler ve kripto madencileri
React’ın günümüz internetinin çoğuna güç veren en popüler JavaScript kitaplıklarından biri olduğu göz önüne alındığında araştırmacılar, istismarın yakın olduğu konusunda uyararak herkesi düzeltmeyi gecikmeden uygulamaya ve sistemlerini 19.0.1, 19.1.2 ve 19.2.1 sürümlerine güncellemeye çağırdı.
Artık Microsoft, çok sayıda tehdit aktörünün keyfi komutlar çalıştırmak için kusuru kötüye kullanması nedeniyle bu uyarıların gerçekleştiğini söylüyor. kötü amaçlı yazılımve diğer yasal trafikle başarılı bir şekilde harmanlanarak hedef altyapı boyunca yanal olarak hareket eder.
Redmond ayrıca, React’ın bulguları kamuya açıkladıktan sonra, daha fazla tehdit aktörünün bellek tabanlı indiricileri ve kripto madencilerini dağıtmak için devreye girmesiyle saldırı sayısının arttığını vurguladı.
İki hafta önce, Amazon Web Hizmetleri (AWS), iki Çin bağlantılı gruplarEarth Lamia ve Jackpot Panda’nın bu hatayı farklı sektörlerdeki kuruluşları hedeflemek için kullandığı görüldü.
Hedefler Latin Amerika’dan Orta Doğu ve Güneydoğu Asya’ya kadar dünyanın her yerinde bulunmaktadır. Finansal hizmet firmaları, lojistik, perakende, BT şirketleri, üniversiteler ve devlet kurumlarının tümü saldırıya uğruyor; saldırıların amacı süreklilik ve siber casusluk sağlamak.
Kısa bir süre sonra araştırmacılar, Kuzey Kore devleti destekli tehdit aktörlerinin de aynı şeyi yaptığını gözlemledi. Tek fark, Kuzey Korelilerin bu kusuru EtherRAT adı verilen yeni bir kalıcılık mekanizmasına sahip kötü amaçlı yazılım dağıtmak için kullanmasıdır. Earth Lamia ve Jackpot Panda’nın yaptıklarıyla karşılaştırıldığında EtherRAT “çok daha karmaşık” ve en az üç belgelenmiş kampanyanın tekniklerini birleştiren kalıcı bir erişim implantını temsil ediyor.
Aracılığıyla Kayıt
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
