Mentionsy

Mateusz Chrobok
Mateusz Chrobok
28.12.2025 18:01

Chcieli dobrze, wyszło jak zwykle

🫡 Mamy kolejną gwiazdę rocka, czyli podatność ocenioną na 10/10 w skali CVSS. React2Shell, bo o nim mowa, z początkiem grudnia postawił w mgnieniu oka na nogi całą branżę cyberbezpieczeństwa. Źródła: 🖥️ React2Shell (CVE-2025-55182) https://react2shell.com/ 🚨 Critical Security Vulnerability in React Server Components https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components 📑 CVE-2025-55182: React2Shell Analysis, Proof-of-Concept Chaos, and In-the-Wild Exploitation https://www.trendmicro.com/en_us/research/25/l/CVE-2025-55182-analysis-poc-itw.html 📑 React2Shell and related RSC vulnerabilities threat brief: early exploitation activity and threat actor techniques https://blog.cloudflare.com/react2shell-rsc-vulnerabilities-exploitation-threat-brief/ 🇨🇳 China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182) https://aws.amazon.com/blogs/security/china-nexus-cyber-threat-groups-rapidly-exploit-react2shell-vulnerability-cve-2025-55182/ 📃 Cloudflare outage on December 5, 2025 https://blog.cloudflare.com/5-december-2025-outage/ Relevant xkcd: https://xkcd.com/1957/ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. ❤️ Dziękuję za Waszą uwagę. Znajdziecie mnie również na: Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/ Twixxerze @MateuszChrobok https://twitter.com/MateuszChrobok Mastodonie https://infosec.exchange/@mateuszchrobok LinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/ Patronite https://patronite.pl/MateuszChrobok Rozdziały: Intro React.js React2Shell Reakcja Cloudflare Zakończenie Co Robić i Jak Żyć? #React2Shell #CVSS #podatność #Meta #cloudflare

Szukaj w treści odcinka

Znaleziono 9 wyników dla "Shell"

React to Shell, bo o nim mowa, z początkiem grudnia postawił w mgnieniu oka na nogi całą branżę cyberbezpieczeństwa i przy okazji wywalił na chwilę usługi Cloudflare'a, który nie ma ostatnio zbyt dobrej pasy.

Opisywaną dziś lukę odkryli i zgłosili mecie pod koniec listopada Lachlan Davidson, nadając jej przydomek React to Shell.

Zaledwie po nieco ponad dobie po sieci hulać zaczęły pierwsze przykłady, jak wykorzystać React to Shell w realnym świecie, co wywołało prawdziwą lawinę ataków.

Badacze z Cloudflare'a zaobserwowali pierwsze oznaki prób wykorzystania React to Shell'a zaledwie w kilka godzin od pierwszych o nim informacji.

W odpowiedzi na zagrożenie React2Shellem Cloudflare wprowadził stosowne blokady w swojej usłudze Web Application Firewall, aby nie przepuszczała konkretnych zapytań zidentyfikowanych jako złośliwe.

No bo przecież dodano też nową blokadę, tę na React2Shella, więc pewnie wystarczyłoby ją wyłączyć.

Wykorzystując podobne mechanizmy jak w opisywanym React to Shellu, można było przeprowadzić atak denial of service czy wyciekać kod źródłowy uruchomiony na podatnych serwerach.

React to Shell to bardzo poważne zagrożenie, co potwierdza jego perfekcyjna punktacja.

To jedno z największych zagrożeń ostatnich miesięcy, porównywalne chyba z niesławnym Lock for Shellem i...