کمیته رکن چهارم – پژوهشگران امنیت سایبری اعلام کردهاند که آسیبپذیری بحرانی React2Shell به مسیر اصلی نفوذ در کارزار گستردهای تبدیل شده که هزاران سرور و دستگاه اینترنت اشیا را آلوده و وارد باتنت RondoDox کرده است.

به گزارش کمیته رکن چهارم، شرکت امنیتی CloudSEK از یک عملیات بدافزاری گسترده پرده برداشته که طی حدود ۹ ماه، با بهرهگیری از آسیبپذیری بسیار خطرناک React2Shell، هزاران سرور و دستگاه اینترنت اشیا را به باتنتی به نام RondoDox آلوده کرده است. این آسیبپذیری با شناسه CVE-2025-55182 دارای بالاترین سطح خطر در رتبهبندی CVSS است و به مهاجمان امکان میدهد بدون نیاز به احراز هویت، کدهای مخرب خود را روی سیستمهای آسیبپذیر اجرا کنند.
این نقص امنیتی که در مؤلفه React Server Components و فریمورک Next.js کشف شده، از سوی مهاجمان برای اجرای مرحلهای حملات هدفمند مورد استفاده قرار گرفته است. آمار بنیاد Shadowserver نشان میدهد تا پایان دسامبر ۲۰۲۵، بیش از ۹۰ هزار نمونه از این آسیبپذیری در سراسر جهان در معرض سوءاستفاده قرار داشتهاند که سهم عمده آن مربوط به ایالات متحده، آلمان، فرانسه و هند است.
تحقیقات نشان میدهد باتنت RondoDox ابتدا در اوایل سال ۲۰۲۵ شناسایی شد و با گذشت زمان، آسیبپذیریهای دیگری همچون CVE-2023-1389 و CVE-2025-24893 را نیز به مجموعه ابزارهای خود اضافه کرده تا دامنه نفوذ را گسترش دهد.
بررسیها نشان میدهد کارزار مربوط به این باتنت در سه مرحله توسعه یافته است: شناسایی و اسکن دستی در ماههای ابتدایی، سپس اسکن انبوه روزانه علیه سامانههای مدیریت محتوا و روترها، و در نهایت اجرای خودکار و ساعتی حملات در نیمه دوم سال ۲۰۲۵.
در حملات نهایی، مهاجمان اقدام به نصب ابزارهایی روی سرورهای آلوده کردهاند که عملکردهایی مانند استخراج رمزارز، بارگذاری بدافزار و مدیریت وضعیت دستگاه را انجام میدهند. یکی از این ابزارها حتی بدافزارهای رقیب را حذف میکند تا کنترل انحصاری سیستم را در اختیار مهاجم اصلی قرار دهد.
کارشناسان امنیت سایبری توصیه کردهاند برای مقابله با این تهدید، سازمانها نسخههای اصلاحشده Next.js را هرچه سریعتر نصب کرده و دستگاههای اینترنت اشیا را در شبکهای مجزا قرار دهند. همچنین استفاده از دیوارههای آتش پیشرفته برای وب، پایش پردازشهای مشکوک و قطع ارتباط با سرورهای کنترل این باتنت، از دیگر راهکارهای پیشنهادی برای کاهش سطح خطر اعلام شده است.
