- React2Shell (CVE-2025-55182) explotado para comprometer cientos de sistemas en todo el mundo
- Grupos vinculados a China y Corea del Norte aprovechan las lagunas para la vigilancia, el espionaje y la criptominería
- Parchee inmediatamente a React versión 19.0.1, 19.1.2 o 19.2.1.
React2Shell, una vulnerabilidad de gravedad crítica en React Server Components (RCS), ya se utilizó para comprometer “cientos de máquinas en un conjunto diverso de organizaciones”.
Eso es según Microsoft, cuya última publicación de blog analiza la vulnerabilidad y cómo protegerse contra ataques entrantes.
A principios de diciembre, el equipo de React publicó un aviso de seguridad que detalla un error de validación previa en múltiples versiones de múltiples paquetes que afecta a RCS. El error, ahora llamado “React2Shell”, se rastrea como CVE-2025-55182 y se le asigna una puntuación de gravedad de 10/10 (crítico).
Órdenes arbitrarias, droppers y criptomineros
Dado que React es una de las bibliotecas de JavaScript más populares que existen y que impulsa gran parte de Internet hoy en día, los investigadores advierten que un exploit es inminente e instan a todos a aplicar la solución sin demora y actualizar sus sistemas a las versiones 19.0.1, 19.1.2 y 19.2.1.
Ahora, Microsoft dice que esas advertencias se han hecho realidad, ya que numerosos actores de amenazas han explotado la falla para ejecutar comandos arbitrarios, eliminar malware y moverse lateralmente a través de la infraestructura objetivo, mezclándose exitosamente con otro tráfico legítimo.
Redmond también enfatizó que la cantidad de ataques aumentó después de que React hizo públicos los resultados, a medida que más actores de amenazas implementaron descargadores y criptomineros basados en memoria.
Hace dos semanas, Amazon Web Services (AWS) informó que se descubrió que dos grupos vinculados a China, Earth Lamia y Jackpot Panda, estaban utilizando errores para apuntar a empresas en diferentes verticales.
Los objetivos están ubicados en todo el mundo, desde América Latina hasta Oriente Medio y el Sudeste Asiático. Empresas de servicios financieros, logística, comercio minorista, empresas de TI, universidades y agencias gubernamentales están siendo atacadas: ataques destinados a establecer la debida diligencia y el ciberespionaje.
Poco después, los investigadores descubrieron que los actores de amenazas patrocinados por el estado de Corea del Norte estaban haciendo lo mismo. La única diferencia es que los norcoreanos están utilizando la falla para implementar un novedoso mecanismo de persistencia llamado Ethernet. En comparación con lo que estaban haciendo Earth Lamia y Jackpot Panda, Etherrat era “mucho más sofisticado” y representaba un implante de acceso permanente que combinaba al menos tres estrategias de campaña documentadas.
a través de Registro
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy










