[Externer Link] Webseite - Autonome Provinz Bozen - Südtirol

Böswillige Akteure nutzen die React2Shell-Schwachstelle aus, um den Webverkehr über kompromittierte NGINX-Server abzufangen

05.02.2026, 23:00

Sicherheitsforscher haben eine aktive Kampagne zum Hijacking von Web-Traffic aufgedeckt, die die als React2Shell(CVE-2025-55182, Schweregrad 10.0) bekannte kritische Sicherheitslücke in React Server Components und zugehörigen Frameworks wie Next.js ausnutzt . Die Schwachstelle ermöglicht die Ausführung von beliebigem Code auf anfälligen Servern ohne Authentifizierung.

Laut Datadog Security Labs zielen die Angreifer speziell auf NGINX-Installationen und Management-Panels wie Baota (BT) ab und nutzen den über React2Shell erlangten Zugang, um bösartige Konfigurationen in NGINX-Dateien einzufügen. Diese Änderungen ermöglichen es, legitimen Webverkehr abzufangen und auf Server unter der Kontrolle des Angreifers umzuleiten.

Das von den Angreifern verwendete Toolkit verwendet automatisierte Shell-Skripte, die nach gängigen NGINX-Konfigurationspfaden suchen und Konfigurationsdateien mit bösartigen proxy_pass-Direktiven erzeugen. In der Praxis wird der eingehende Datenverkehr zu bestimmten URLs abgefangen und an von den Kriminellen kontrollierte Domänen weitergeleitet, was die Verbreitung von Phishing-Inhalten, Malware oder das Abfangen von Websitzungsdaten ermöglichen kann.

Diese Aktivitäten wurden hauptsächlich bei Top-Level-Domains(TLDs) beobachtet, die mit Organisationen in Asien (.in, .id, .pe, .bd, .th), Hosting-Infrastrukturen in China und institutionellen Domains wie .gov und .edu verbunden sind.

Die Kampagne stellt eine bedeutende Entwicklung in der Art und Weise dar, wie React2Shell ausgenutzt wird: Von anfänglichen Anwendungen, die auf die Installation von Cryptominern oder Reverse Shells ausgerichtet waren, konzentrieren sich die Angreifer nun auf Man-in-the-Middle-Taktiken im Webverkehr.

Sicherheitsempfehlungen

  • Installieren Sie sofort Patches und Updates für alle React/Next.js-Komponenten, die für React2Shell anfällig sind.
  • Überwachen Sie die Integrität der NGINX-Konfigurationen und prüfen Sie, ob nicht autorisierte Änderungen an den Konfigurationsdateien vorgenommen wurden.
  • Überwachung des Netzwerkverkehrs auf Umleitungen oder Routing-Anomalien zu verdächtigen Domains.
  • Isolieren und analysieren Sie kompromittierte Server, stellen Sie sichere Konfigurationen wieder her und entfernen Sie hartnäckige bösartige Skripte.

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag

Datenschutzerklärung

Diese Website verwendet technische und analytische Cookies sowie, mit Ihrer Zustimmung, Cookies von Dritten, um Ihnen ein besseres Surferlebnis zu bieten. Wenn Sie auf „Akzeptieren“ klicken, stimmen Sie der Verwendung von Cookies von Dritten zu; wenn Sie auf "Ablehnen" klicken, können Sie fortfahren, ohne zu akzeptieren: In diesem Fall werden nur technische und analytische Cookies verwendet, aber einige Funktionen und Inhalte sind möglicherweise nicht verfügbar. Klicken Sie auf „Mehr erfahren und anpassen“, um mehr über die verwendeten Cookies zu erfahren und Ihre Zustimmung zu erteilen, die Sie jederzeit frei verweigern, widerrufen oder erteilen können. Weitere Einzelheiten sind in der vollständigen Cookie-Richtlinie zu finden.