Hack Alerta

React2Shell (CVE-2025-55182) é explorado horas após divulgação

Relatos indicam exploração ativa da vulnerabilidade React2Shell (CVE‑2025‑55182) contra aplicações que usam React e Next.js poucas horas após a divulgação. A matéria cita atores ligados à China explorando a falha, mas não fornece PoC, IOCs ou lista de versões afetadas; recomenda‑se aguardar advisories oficiais para aplicar correções.

Relatos de exploração em ambiente real surgiram poucas horas após a divulgação do React2Shell (CVE‑2025‑55182), afetando aplicações que usam React e Next.js, segundo reportagem técnica recente.

Descoberta e ação imediata

A matéria reporta que múltiplos atores ligados à China começaram a explorar a vulnerabilidade classificada como de máxima severidade pouco tempo depois da divulgação pública. O identificador público citado é CVE‑2025‑55182, e as versões afetadas são mencionadas de forma geral como implementações de React e Next.js, sem listagem pormenorizada de builds ou números de versão específicos nas fontes consultadas.

Vetor de exploração

Conforme o relatório, a exploração tem impacto em aplicações web que utilizam as bibliotecas/infraestruturas citadas, com atores aproveitando a janela de divulgação para executar ataques direcionados. A reportagem não detalha mecanismos exploit específicos, payloads observados ou IOCs completos — essas informações não constam no texto original disponibilizado.

Impacto e recomendações

  • Alvos: aplicações e serviços que dependem de React e Next.js em produção;
  • Exploração: observada em exploração ativa por múltiplos atores, chamada pela fonte de exploração "ativa";
  • Mitigações: a matéria não lista medidas técnicas de correção publicadas pelo fornecedor nem números de versão mitigados; fontes adicionais (fornecedores das bibliotecas ou advisories oficiais) devem ser consultadas para aplicar patches e workarounds.

Limites das informações

O conteúdo disponível indica exploração em andamento, mas carece de detalhes técnicos acionáveis (ex.: PoC, indicadores de comprometimento ou listas de versões vulneráveis). As equipes de desenvolvimento e segurança que usam React/Next.js devem tratar a informação como de alto risco e aguardar comunicações formais dos mantenedores e de centros de resposta para medidas de correção específicas.

Próximos passos

Organizações que mantêm aplicações web baseadas em React ou Next.js devem priorizar avaliação de risco, revisão de dependências e monitoramento de tráfego/erros anômalos. Contato com os fornecedores das bibliotecas e assinatura de advisories oficiais são recomendados para obter hashes, CVEs correlacionados e patches quando disponíveis.

Fonte: Bleeping Computer


Baseado em publicação original de BleepingComputer
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.