image

Google en Microsoft melden misbruik van kritiek React2Shell-lek

dinsdag 16 december 2025, 14:01 door Redactie, 2 reacties

Aanvallers maken misbruik van een kritieke kwetsbaarheid in React Server Components, ook bekend als React2Shell en CVE-2025-55182, zo stellen Microsoft en Google in analyses.Daarbij spreekt Google zelfs over grootschalig misbruik. Volgens The Shadowserver Foundation zijn er nog ruim 111.000 ip-adressen en honderdduizenden domeinen met kwetsbare code.

React is een zeer populaire library voor het ontwikkelen van gebruikersinterfaces voor webapplicaties. Daarnaast is het onderdeel van verschillende andere development frameworks, waaronder Next.js. CVE-2025-55182 bevindt zich in React Server Components, dat het mogelijk maakt voor ontwikkelaars om React-applicaties te ontwikkelen waarvan het grootste deel op de server draait, wat onder andere voor betere prestaties en security zou moeten zorgen.

Google stelt dat aanvallers via het React2Shell-lek backdoors en cryptominers installeren. De waargenomen aanvallen zouden zowel financieel gemotiveerd zijn als spionage als doel hebben. Microsoft voegt toe dat de aanvallers ook inloggegevens proberen te stelen, onder andere voor Azure Instance Metadata Service (IMDS) endpoints for Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) en Tencent Cloud. Vervolgens wordt geprobeerd om identity tokens te stelen waarmee de aanvallers zich naar andere cloudbronnen kunnen bewegen.

Microsoft stelt verder dat het het tienduizenden apparaten in duizenden organisaties ziet die React of React-gebaseerde applicaties draaien. The Shadowserver Foundation voerde een online scan naar kwetsbare systemen uit en registreerde gisteren meer dan 111.000 kwetsbare ip-adressen. Daarvan bevinden zich er zo'n elfhonderd in Nederland. De stichting zegt informatie over de ip-adressen met nationale cyberagentschappen en aangesloten organisaties te delen.

Reacties (2)
Vandaag, 14:27 door Anoniem
Niet gek. De payload staat gewoon online, dus iedereen gaat ermee aan de slag. Als je als organisatie nog steeds niet hebt gepatcht, vraag je om problemen
Vandaag, 15:30 door Anoniem
De ontwikkelaar heeft wel een 10.0 gescoord!

Eenvoudige publieke exploit beschikbaar en geen authenticatie vereist -> direct shell...
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.