هشدار درباره حملات چین به حفره بحرانی React2Shell
به گزارش کارگروه امنیت خبرگزاری سایبربان، گزارشهای جدید نشان میدهد هکرهای دولتی چین در حال بهرهبرداری از یک آسیبپذیری بحرانی با نام React2Shell هستند؛ رخنهای که با شناسه CVE-2025-55182 ثبت شده و امتیاز وخامت ۱۰ از ۱۰ دارد.
این نقص در ابزار React Server Components قرار دارد؛ فناوریای متنباز که سالها توسط متا (Meta) نگهداری میشد و اکنون در بیش از ۵۰ میلیون وبسایت و محصول دیجیتال استفاده میشود.
این آسیبپذیری در ۲۹ نوامبر توسط پژوهشگر «لاکلان دیویدسون» به متا گزارش و روز چهارشنبه بهصورت عمومی افشا شد و وصله امنیتی آن نیز منتشر گردید.
با این حال، کمتر از ۲۴ ساعت بعد، تیم امنیتی آمازون اعلام کرد گروههای هکری وابسته به چین، از جمله ارث لامیا (Earth Lamia) و جکپات پاندا (Jackpot Panda) بهطور فعال از این نقص سوءاستفاده میکنند.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) نیز این حفره را به فهرست آسیبپذیریهای تحت بهرهبرداری اضافه کرد.
به گفته سیجی موزس، افسر ارشد امنیت اطلاعات آمازون، مهاجمان از زیرساختها و آی پی (IP) های مرتبط با تهدیدهای دولتی چین استفاده کردهاند.
او همچنین تأکید کرد که حتی با وجود ناکارآمد بودن بسیاری از ابزارهای انتشار یافته در اینترنت، مهاجمان در حال آزمایش، اصلاح و اجرای فعال اکسپلویتها بر روی اهداف واقعی هستند.
ابزار React Server Components نقش مهمی در پردازش دادهها، ارتباط با پایگاههای داده و ارائه محتوا دارند و در واقع «بار سنگین» صفحات وب را انجام میدهند.
پژوهشگران میگویند آسیبپذیری React2Shell نوعی «کلید اصلی» است که سیستم را فریب میدهد تا کد مخرب را مانند کد قانونی اجرا کند.
مهاجمان میتوانند با یافتن یک سرور آسیبپذیر، بدافزار نصب کنند، دادهها را سرقت کنند یا از همان سرور برای نفوذ بیشتر استفاده کنند.
کارشناسان هشدار میدهند که به دلیل گستردگی React در زیرساختهای ابری، تیمهای فنی باید سریعاً سرویسهای خود را بررسی و وصلهها را اعمال کنند، زیرا مهاجمان تنها به یک مورد فراموششده برای نفوذ نیاز دارند.