سوءاستفاده گسترده از آسیب‌پذیری React2Shell در سرورهای لینوکس

کمیته رکن چهارم– یک آسیب‌پذیری خطرناک با نام React2Shell در نرم‌افزارهای مبتنی بر لینوکس شناسایی شده که به مهاجمان امکان می‌دهد کنترل کامل سرورها را در اختیار بگیرند. این آسیب‌پذیری با شناسه CVE-2025-55182 و امتیاز حداکثری ۱۰٫۰، هم‌اکنون توسط چند گروه مهاجم به‌طور فعال برای نصب بدافزارهای مخرب استفاده می‌شود.

به گزارش کمیته رکن چهارم، دو بدافزار به نام‌های KSwapDoor و ZnDoor از جمله تهدیدهای اصلی ناشی از این آسیب‌پذیری هستند. KSwapDoor با ظاهر برنامه‌های قانونی لینوکس در سیستم پنهان می‌شود، ارتباطات خود را رمزگذاری می‌کند و قابلیت‌هایی مانند اجرای دستورات، ارتباط بین سرورها و عبور از دیواره‌های آتش را دارد. ZnDoor نیز در حملاتی در ژاپن شناسایی شده و امکان اجرای مستقیم دستورات و انتقال فایل‌ها را به مهاجم می‌دهد.

بررسی‌های شرکت‌های امنیتی مانند گوگل، مایکروسافت و NTT نشان می‌دهد که گروه‌های مهاجمی مرتبط با چین از این آسیب‌پذیری برای انتشار بدافزارهایی مانند VShell، EtherRAT، ShadowPad و ماینر رمزارز XMRig استفاده کرده‌اند. همچنین، حملات گسترده‌ای با استفاده از سرویس‌هایی مثل Cloudflare برای عبور از فایروال‌ها انجام شده که هدف اصلی آن‌ها سرقت اطلاعات محرمانه و توکن‌های احراز هویت سرویس‌های ابری است.

در یک کمپین دیگر موسوم به Operation PCPcat، مهاجمان با استفاده از آسیب‌پذیری‌های مرتبط در Next.js، توانسته‌اند به بیش از ۵۹ هزار سرور نفوذ کنند. فایل‌هایی نظیر کلیدهای SSH، توکن‌های AWS، و فایل‌های پیکربندی سیستم هدف استخراج شده‌اند.

گزارش بنیاد Shadowserver نشان می‌دهد که بیش از ۱۱۱ هزار آدرس IP در جهان در برابر این آسیب‌پذیری آسیب‌پذیر هستند که سهم آمریکا بیش از ۷۷ هزار مورد است. با توجه به گستردگی و شدت این حملات، کارشناسان توصیه می‌کنند که مدیران سیستم‌ها هرچه سریع‌تر به‌روزرسانی‌های امنیتی را نصب و وابستگی‌های React و Next.js را بررسی کنند. همچنین نظارت دقیق روی فعالیت‌های شبکه برای شناسایی تهدیدات احتمالی ضروری است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.