Хакеры, связанные с Пекином, активно эксплуатируют критическую уязвимость React, предупреждает AWS

React,уязвимость,CVE-2025-55182,кибербезопасность,Amazon AWS,China,хакеры,уязвимость,эксплойт,обновление

Китайские хакеры начали эксплуатировать критическую уязвимость React (CVE-2025-55182) сразу после публикации. AWS предупреждает, что если вы не исправили систему, ваши системы, вероятно, уже были скомпрометированы. Срочное обновление необходимо!

Amazon предупредила, что группы хакеров, связанных с Китаем, начали активно эксплуатировать критическую уязвимость React “React2Shell” сразу после её обнаружения, превратив теоретическую брешь CVSS-10 в реальный инцидент практически мгновенно.

В новом сообщении AWS сообщила, что её команды по анализу угроз «заметили активные попытки эксплуатации со стороны нескольких групп киберугроз, связанных с государством Китай, включая Earth Lamia и Jackpot Panda».

hacked

‘Exploitation is imminent’ as 39 percent of cloud environs have max-severity React hole

ПОДРОБНЕЕ

Эти попытки были зафиксированы благодаря MadPot, сети “ловушек” Amazon, которая зафиксировала сканирование и трафик эксплуатации, связанный с инфраструктурой, ранее привязанной к операторам, поддерживаемым Пекином.

Злоумышленники, известные эксплуатацией ошибок веб-приложений для атак на организации, уже начали рассылать специально созданные HTTP-запросы, основанные на общедоступных концепциях доказательства (proof-of-concept), по словам Amazon.

«Китай продолжает быть самым активным источником спонсируемой государством киберугрозы, при этом злоумышленники регулярно используют публичные эксплойты в течение нескольких часов или дней после их обнародования», – написал CJ Moses, директор по безопасности и вице-президент по инженерному обеспечению безопасности в Amazon. «Благодаря мониторингу в нашей инфраструктуре “ловушек” AWS MadPot, команды по анализу угроз Amazon выявили как известные группы, так и ранее не отслеженные кластеры угроз, пытающиеся использовать CVE-2025-55182».

Это открытие добавляет срочности предупреждениям ранее на этой неделе о CVE-2025-55182, критической уязвимости в React Server Components и зависимых фреймворках, таких как Next.js. Ошибка связана с небезопасной десериализацией внутри серверных пакетов React, позволяя неаутентифицированному злоумышленнику отправлять специально сформированный запрос и выполнять удалённое исполнение кода без какой-либо аутентификации.

Google-owned Wiz оценивает, что примерно 39% облачных сред все еще использовали уязвимые версии ранее на этой неделе, а доминирование React в современном вебе делает потенциальный радиус поражения огромным.

Открытие AWS о том, что государственные хакеры уже воспользовались ошибкой, ясно показывает, насколько быстро ситуация ухудшилась. Технологический гигант заявил, что развернул меры по смягчению последствий в своих управляемых службах, но повторил, что они «не являются заменой для исправления». Пользователям, использующим React или Next.js на EC2, в контейнерах или на инфраструктуре с самостоятельным управлением, настоятельно рекомендуется немедленно обновить программное обеспечение.

Не все в отрасли убеждены, что реакция была пропорциональной. Наблюдатель за вопросами безопасности Кевин Бомонт предупредил, что некоторые части сектора впадают в панику, заявив, что «отрасль кибербезопасности чрезмерно реагирует на уязвимость React – начинает панику, сжигает собственный дом снова». Его мнение заключается в том, что, хотя уязвимость серьёзна, и исправление является обязательным, широкие аварийные изменения со стороны организаций, не подвергающих уязвимые конечные точки, рискуют вызвать самодекларируемые сбои.

Одна крупная компания уже столкнулась с этим, по словам Бомонта, который утверждает, что сбой Cloudflare в пятницу – да, еще один – был результатом того, что компания «вывела из строя свою собственную систему, пытаясь выявить очень нишевую уязвимость».

React выпустил исправленные версии в день обнаружения уязвимости, охватывающие все затронутые серверные пакеты. Но почти мгновенное появление вредоносного трафика означает, что любая организация, которая отложила исправление, должна предполагать, что её системы уже были проверены.

С учётом того, что хакеры, поддерживаемые государством, теперь включены, и, вероятно, последуют за ними спекулятивные преступники, так называемое окно исправления сократилось до нуля.®

Самое просматриваемое: