کمیته رکن چهارم – موج جدیدی از حملات سایبری با سوءاستفاده از آسیبپذیری بحرانی React2Shell با شناسه CVE-2025-55182 در React Server Components گزارش شده که منجر به نصب ماینرهای رمزارز و بدافزارهای ناشناخته روی سیستمهای قربانی در صنایع مختلف شده است.

به گزارش کمیته رکن چهارم، این آسیبپذیری با امتیاز CVSS کامل ۱۰٫۰، به مهاجمان امکان اجرای کد از راه دور بدون نیاز به احراز هویت را میدهد. اهداف این حملات شامل بخشهای ساختوساز، سرگرمی و نهادهای مستقر در آمریکا، اروپا، آسیا و خاورمیانه هستند.
تحلیلها نشان میدهد ابزارهایی مانند PeerBlight برای ایجاد شل معکوس و ارتباط با سرور فرمان از طریق شبکه DHT، ZinFoq برای کنترل سیستم پس از نفوذ، و اسکریپتهایی مانند sex.sh برای استخراج رمزارز مونرو بهصورت گسترده استفاده شدهاند. همچنین بدافزارهایی مانند CowTunnel برای عبور از فایروالها و Sliver C2 برای کنترل از راه دور در کمپینهای پیچیده دیده شدهاند.
بیش از ۱۶۵ هزار IP و ۶۴۴ هزار دامنه آسیبپذیر در سراسر جهان شناسایی شدهاند که عمده آنها در ایالات متحده، آلمان، فرانسه و هند قرار دارند. در برخی حملات، از ترکیب این آسیبپذیری با کمپینهای بدافزاری دیگر از جمله EtherRAT، BPFDoor و Auto-Color استفاده شده است.
سازمانها باید بهسرعت نسبت به نصب نسخههای امن کتابخانههای مربوط به React Server اقدام کنند، لاگها را برای نشانههای نفوذ بررسی کرده و سیستمهای شناسایی تهدید خود را بهروزرسانی کنند. این حملات با گستره جهانی و پیچیدگی بالا، نیازمند پاسخ فوری و هماهنگ هستند.
