[Externer Link] Webseite - Autonome Provinz Bozen - Südtirol

Ausnutzung der React2Shell-Schwachstelle verbreitet Cryptocurrency-Miner und neue Malware in verschiedenen Bereichen

11.12.2025, 23:00

Laut einer neuen Analyse von Sicherheitsforschern wird eine schwerwiegende Schwachstelle in React Server Components (RSC) weiterhin aktiv von böswilligen Angreifern ausgenutzt, um Kryptominers und mehrere bisher unbekannte Malware-Familien zu verbreiten.

Die Schwachstelle, bekannt als React2Shell und identifiziert als CVE-2025-55182, ermöglicht es einem Angreifer, beliebigen Code aus der Ferne ohne Authentifizierung auf anfälligen Servern auszuführen. Die Schwachstelle tritt in den Versionen der React Server Components react-server-dom-webpack, react-server-dom-parcel und react-server-dom-turbopack in Versionen vor den korrigierten Versionen auf.

Huntress-Forscher haben beobachtet, dass Angreifer diese Schwachstelle ausnutzen, um viele Organisationen zu kompromittieren - vor allem in der Bau- und Unterhaltungsbranche - indem sie verwundbare Software wie Next.js-basierte Anwendungen ausnutzen.

Bei einigen dokumentierten Angriffen besteht der anfängliche Vektor aus dem Senden eines einfachen Shell-Skripts, das, wenn es ausgeführt wird, einen XMRig Cryptocurrency Miner oder andere bösartige Komponenten herunterlädt und startet. Andere Nutzlasten umfassen:

  • PeerBlight - eine Backdoor für Linux, die verschiedene Kommunikations- und Persistenzfunktionen implementiert;
  • CowTunnel - ein Reverse-Proxy-Tunnel, der Verbindungen zu externen Kontrollservern herstellt;
  • ZinFoq - eine Post-Exploit-Funktion in Go mit Remote-Shell-, Dateiexfiltrations- und Pivoting-Funktionen;
  • Skript-Dropper wie d5.sh und fn22.sh, die für die Installation von Command-and-Control-Frameworks (C2) und Updates verantwortlich sind.

Laut Huntress zeigt die bösartige Aktivität ein konsistentes Muster der automatisierten Ausnutzung, mit ähnlichen Indikatoren der versuchten Kompromittierung und der wiederholten C2-Infrastruktur auf den betroffenen Endpunkten.

Die Shadowserver Foundation berichtet, dass weltweit mehr als 165.000 IP-Adressen und über 644.000 Domänen mit anfälligem Code identifiziert wurden, was die große Angriffsfläche verdeutlicht, die sich aus der Verbreitung anfälliger Software ergibt.

Wichtige Empfehlungen:

  • Wenden Sie die verfügbaren Patches sofort an und aktualisieren Sie die RSC-Pakete auf die richtigen Versionen;
  • Überprüfen Sie die Exposition von React/Next.js-basierten Anwendungen und reduzieren Sie unnötige externe Zugriffe;
  • Überwachen Sie Netzwerkanomalien und verdächtige C2/exec-Aktivitäten von Prozessen aus Webdiensten;
  • Erwägen Sie den Einsatz von Anwendungs-Firewalls und Filtermechanismen, um unbefugte Anfragen an Schwachstellen zu begrenzen.

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag

Datenschutzerklärung

Diese Website verwendet technische und analytische Cookies sowie, mit Ihrer Zustimmung, Cookies von Dritten, um Ihnen ein besseres Surferlebnis zu bieten. Wenn Sie auf „Akzeptieren“ klicken, stimmen Sie der Verwendung von Cookies von Dritten zu; wenn Sie auf "Ablehnen" klicken, können Sie fortfahren, ohne zu akzeptieren: In diesem Fall werden nur technische und analytische Cookies verwendet, aber einige Funktionen und Inhalte sind möglicherweise nicht verfügbar. Klicken Sie auf „Mehr erfahren und anpassen“, um mehr über die verwendeten Cookies zu erfahren und Ihre Zustimmung zu erteilen, die Sie jederzeit frei verweigern, widerrufen oder erteilen können. Weitere Einzelheiten sind in der vollständigen Cookie-Richtlinie zu finden.