Falha do React2Shell explorada para invadir 30 organizações, 77 mil endereços IP vulneráveis

Falha do React2Shell explorada para invadir 30 organizações, 77 mil endereços IP vulneráveis

Mais de 77.000 endereços IP expostos à Internet estão vulneráveis à falha crítica de execução remota do código React2Shell (CVE-2025-55182), com pesquisadores confirmando agora que atacantes já comprometeram mais de 30 organizações em vários setores.

React2Shell é uma vulnerabilidade de execução remota de código não autenticada que pode ser explorada por meio de uma única requisição HTTP e afeta todos os frameworks que implementam Componentes do Servidor React, incluindo Next.js, que utiliza a mesma lógica de desserialização.

Reagir divulgou a vulnerabilidade em 3 de dezembro, explicando que a desserialização insegura de dados controlados pelo cliente dentro dos Componentes do Servidor React permite que atacantes acionem a execução remota e não autenticada de comandos arbitrários.

Os desenvolvedores são obrigados a atualizar o React para a versão mais recente, reconstruir seus aplicativos e depois reimplantar para corrigir a vulnerabilidade.

Em 4 de dezembro, pesquisador de segurança Maple3142 publicou uma prova de conceito funcional demonstrando execução remota de comandos contra servidores não atualizados. Logo depois, a busca pela falha acelerou à medida que atacantes e pesquisadores começaram a usar a exploração pública com ferramentas automatizadas.

Mais de 77.000 endereços IP vulneráveis

Grupo de vigilância da Internet ShadowserverAgora relata que detectou 77.664 endereços IP vulneráveis à falha React2Shell, com aproximadamente 23.700 nos Estados Unidos.

Distribuição geográfica de endereços IP vulneráveisregistrou 181 endereços IP distintos tentando explorar a falha nas últimas 24 horas, com a maior parte do tráfego parecendo automatizada. Os pesquisadores dizem que os exames são originados principalmente da Holanda, China, Estados Unidos, Hong Kong e um pequeno número de outros países.

Endereços IP únicos observados escaneando para React2Shellexploração generalizada da falha CVE-2025-55182.

O GreyNoise relata que atacantes frequentemente começam com comandos PowerShell que executam uma função matemática básica para confirmar que o dispositivo é vulnerável à falha de execução remota do código.

Esses testes retornam resultados previsíveis enquanto deixam sinais mínimos de exploração:

powershell -c "40138*41979"
powershell -c "40320*43488"

Uma vez confirmada a execução remota do código, atacantes foram vistos executando comandos PowerShell codificados em base64 que baixam scripts adicionais diretamente para a memória.

powershell -enc 

Um comando observado executa um script PowerShell de segundo estágio a partir do site externo (23[.]235[.]188[.]3), que é usado para desabilitar o AMSI para burlar a segurança dos endpoints e implantar cargas adicionais.

De acordo com VirusTotal, o script PowerShell observado pela GreyNoise instala um farol de Cobalt Strike no dispositivo alvo, dando aos atores de ameaça uma base na rede.

Equipes de inteligência de ameaças da Amazon AWS também viu exploração rápida horas após a divulgação da falha React CVE-2025-55182, com infraestrutura associada a grupos de hackers APT ligados à China conhecidos como Earth Lamia e Jackpot Panda.

Nessa exploração, os atores de ameaça realizam reconhecimento em servidores vulneráveis usando comandos como: whoami e id, tentando escrever arquivos e ler /etc/passwd.

A Palo Alto Networks também observou exploração semelhante, atribuindo parte disso a UNC5174, um ator ameaçador patrocinado pelo Estado chinês que se acredita estar ligado ao Ministério da Segurança do Estado chinês.

“A Unidade 42 observou atividade de ameaça que avaliamos com alta confiança é consistente com a CL-STA-1015 (também conhecida como UNC5174), um grupo suspeito de ser um intermediário de acesso inicial com ligações ao Ministério da Segurança do Estado da China”, disse Justin Moore, gerente sênior da Unidade 42 da Palo Alto Networks, ao BleepingComputer por e-mail.

“Nesta atividade, observamos a implantação de malwares Snowlight e Vshell, ambos altamente consistentes com o conhecimento da Unidade 42 sobre CL-STA-1015 (também conhecido como UNC5174).”

O malware utilizado nesses ataques é:

  • Luz de Neve: Um dropper de malware que permite que atacantes remotos liberem cargas adicionais em dispositivos vazados.
  • Vshell: Uma backdoor comumente usada por grupos chineses de hackers para acesso remoto, atividades pós-exploração e para movimentação lateral por uma rede comprometida.

A pressa para corrigir

Devido à gravidade da falha do React, empresas do mundo todo apressaram-se para instalar o patch e aplicar mitigações.

Ontem A Cloudflare implementou detecções e mitigações de emergência para o Reactflaw em seu Firewall de Aplicações Web (WAF) devido à sua ampla exploração e severidade.

No entanto, a atualização inadvertidamente causou uma queda de energia que afetou diversos sites antes que as regras fossem corrigidas.

A CISA também fez adicionado CVE-2025-55182 ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), exigindo que agências federais apliquem patches até 26 de dezembro de 2025, sob a Diretriz Operacional Vinculativa 22-01.

Organizações que utilizam Componentes do Servidor React ou frameworks construídos sobre eles são aconselhadas a aplicar atualizações imediatamente, reconstruir e reimplantar suas aplicações, e revisar logs em busca de sinais de execução de comandos PowerShell ou shell.

Destrua silos de IAM como Bitpanda, KnowBe4 e PathAI

Um IAM quebrado não é apenas um problema de TI – o impacto se espalha por toda a sua empresa.

Este guia prático aborda por que as práticas tradicionais de IAM não acompanham as demandas modernas, exemplos de como é um “bom” IAM e uma lista simples para construir uma estratégia escalável.

Lawrence Abrams

Lawrence Abrams é o proprietário e editor-chefe da BleepingComputer.com. A área de especialização de Lawrence inclui Windows, remoção de malware e informática forense. Lawrence Abrams é coautor do Winternals Defragmentation, Recovery, and Administration Field Guide e editor técnico do Rootkits for Dummies.

Você também pode gostar de:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.