Критическую уязвимость React2Shell начали использовать в реальных атаках
Специалисты BI.ZONE TDR сообщили, что критическую уязвимость React2Shell уже начали активно применять в реальных кибератаках. По их данным, злоумышленники попытались использовать брешь для компрометации инфраструктуры российских компаний в течение первой недели после публикации информации об уязвимости.
Речь идет о уязвимости CVE-2025-55182 с максимальной оценкой 10 баллов по шкале CVSS. Она связана с небезопасной десериализацией в протоколе Flight, который используется в React Server Components для взаимодействия клиента и сервера. При определенных условиях уязвимость позволяет атакующему добиться выполнения произвольного кода на сервере.
BI.ZONE TDR зафиксировала попытки атак на три российские организации из разных отраслей - страховую компанию, ритейлера автозапчастей и IT-компанию, работающую в том числе с государственным сектором. Во всех случаях атаки были отражены, а среднее время реагирования составило около 13 минут.
Основной целью злоумышленников было внедрение криптомайнера XMRig для скрытой добычи криптовалюты Monero за счет ресурсов скомпрометированных систем. В одном из эпизодов атакующие также пытались развернуть ботнеты Kaiji и RustoBot, которые используются для DDoS-атак и проксирования трафика через зараженные устройства.
Эксперты отмечают, что особо критические уязвимости нередко начинают эксплуатироваться злоумышленниками в считаные дни или даже часы после раскрытия информации о них. В таких ситуациях одного обновления или патча недостаточно: организациям необходимо дополнительно проверять инфраструктуру на наличие следов эксплуатации и постэксплуатационных действий.