
- React2Shell (CVE‑2025‑55182) dieksploitasi untuk menyusupi ratusan sistem di seluruh dunia
- Kelompok-kelompok yang terkait dengan Tiongkok dan Korea Utara menyalahgunakan kelemahan mereka dalam hal kegigihan, spionase, dan penambangan kripto
- Segera patch ke React versi 19.0.1, 19.1.2, atau 19.2.1.
React2Shell, kerentanan tingkat keparahan kritis di React Server Components (RCS), telah digunakan untuk menyusupi “beberapa ratus mesin di berbagai organisasi”.
Hal ini menurut Microsoftyang postingan blog terbarunya membahas kerentanan dan cara mempertahankan diri dari serangan masuk.
Pada awal Desember, tim React menerbitkan nasihat keamanan yang merinci bug pra-autentikasi di beberapa versi dari beberapa paket, yang memengaruhi RCS. Bug tersebut, sekarang dijuluki “React2Shell”, dilacak sebagai CVE-2025-55182, dan diberi skor tingkat keparahan 10/10 (kritis).
Perintah sewenang-wenang, dropper, dan cryptominer
Mengingat React adalah salah satu perpustakaan JavaScript paling populer yang ada dan menggerakkan sebagian besar internet saat ini, para peneliti memperingatkan bahwa eksploitasi akan segera terjadi, dan mendesak semua orang untuk segera menerapkan perbaikan dan memperbarui sistem mereka ke versi 19.0.1, 19.1.2, dan 19.2.1.
Sekarang, Microsoft mengatakan peringatan ini menjadi kenyataan, karena banyak pelaku ancaman telah menyalahgunakan kelemahan tersebut untuk menjalankan perintah sewenang-wenang perangkat lunak perusakdan bergerak secara lateral di seluruh infrastruktur target, sehingga berhasil menyatu dengan lalu lintas sah lainnya.
Redmond juga menekankan bahwa jumlah serangan meningkat setelah React mengungkapkan temuannya secara publik, karena semakin banyak pelaku ancaman yang menggunakan pengunduh dan cryptominer berbasis memori.
Dua minggu lalu, Amazon Layanan Web (AWS) melaporkan dua hal itu Kelompok yang terkait dengan TiongkokEarth Lamia dan Jackpot Panda, terlihat menggunakan bug tersebut untuk menargetkan organisasi di berbagai vertikal.
Sasarannya berlokasi di seluruh dunia, mulai dari Amerika Latin hingga Timur Tengah dan Asia Tenggara. Perusahaan jasa keuangan, logistik, ritel, perusahaan IT, universitas, dan organisasi pemerintah semuanya diserang – dengan tujuan serangan tersebut untuk membangun ketekunan dan spionase dunia maya.
Segera setelah itu, para peneliti juga mengamati pelaku ancaman yang disponsori negara Korea Utara melakukan hal yang sama. Satu-satunya perbedaan adalah bahwa Korea Utara menggunakan kelemahan tersebut untuk menyebarkan malware mekanisme persistensi baru yang dijuluki EtherRAT. Dibandingkan dengan apa yang dilakukan Earth Lamia dan Jackpot Panda, EtherRAT “jauh lebih canggih”, mewakili implan akses persisten yang menggabungkan teknik dari setidaknya tiga kampanye yang terdokumentasi.
Melalui Daftar
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



