Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Το ελάττωμα Critical React, Next.js επιτρέπει στους χάκερ να εκτελούν κώδικα σε διακομιστές

Το ελάττωμα του React2Shell αξιοποιήθηκε για παραβίαση 30 οργανισμών, ευάλωτες διευθύνσεις IP 77k

6 Δεκεμβρίου 2025
Το Netflix θα αποκτήσει την Warner Bros και το HBO Max για 82,7 δισεκατομμύρια δολάρια

Το Netflix θα αποκτήσει την Warner Bros και το HBO Max για 82,7 δισεκατομμύρια δολάρια

6 Δεκεμβρίου 2025
«Στο ΣτΕ η Αμφιλεγόμενη Νομοθεσία για τα Data Centers: Πώς Οι Κατοίκοι Στα Σπάτα Αντιδρούν!»

«Στο ΣτΕ η Αμφιλεγόμενη Νομοθεσία για τα Data Centers: Πώς Οι Κατοίκοι Στα Σπάτα Αντιδρούν!»

6 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Το ελάττωμα του React2Shell αξιοποιήθηκε για παραβίαση 30 οργανισμών, ευάλωτες διευθύνσεις IP 77k
Security

Το ελάττωμα του React2Shell αξιοποιήθηκε για παραβίαση 30 οργανισμών, ευάλωτες διευθύνσεις IP 77k

Marizas DimitrisBy Marizas Dimitris6 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια5 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Το ελάττωμα Critical React, Next.js επιτρέπει στους χάκερ να εκτελούν κώδικα σε διακομιστές
Το ελάττωμα Critical React, Next.js επιτρέπει στους χάκερ να εκτελούν κώδικα σε διακομιστές
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Πάνω από 77.000 εκτεθειμένες στο Διαδίκτυο διευθύνσεις IP είναι ευάλωτες στο κρίσιμο ελάττωμα της απομακρυσμένης εκτέλεσης κώδικα React2Shell (CVE-2025-55182), με τους ερευνητές να επιβεβαιώνουν τώρα ότι οι εισβολείς έχουν ήδη παραβιάσει περισσότερους από 30 οργανισμούς σε πολλούς τομείς.

Το React2Shell είναι ένα θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας, το οποίο μπορεί να χρησιμοποιηθεί μέσω ενός μόνο αιτήματος HTTP και επηρεάζει όλα τα πλαίσια που υλοποιούν τα στοιχεία του διακομιστή React, συμπεριλαμβανομένου του Next.js, το οποίο χρησιμοποιεί την ίδια λογική αποσυναρμολόγησης.

Η React αποκάλυψε την ευπάθεια στις 3 Δεκεμβρίου, εξηγώντας ότι η μη ασφαλής αποσειριοποίηση δεδομένων που ελέγχονται από τον πελάτη μέσα στα React Server Components επιτρέπει στους εισβολείς να ενεργοποιούν την απομακρυσμένη, μη επικυρωμένη εκτέλεση αυθαίρετων εντολών.

Οι προγραμματιστές πρέπει να ενημερώσουν το React στην πιο πρόσφατη έκδοση, να δημιουργήσουν εκ νέου τις εφαρμογές τους και, στη συνέχεια, να αναδιατάξουν για να διορθώσουν την ευπάθεια.

Στις 4 Δεκεμβρίου, ερευνητής ασφάλειας Maple3142 δημοσίευσε ένα λειτουργικό proof-of-concept που δείχνει την απομακρυσμένη εκτέλεση εντολών έναντι μη επιδιορθωμένων διακομιστών. Αμέσως μετά, η σάρωση για το ελάττωμα επιταχύνθηκε καθώς οι εισβολείς και οι ερευνητές άρχισαν να χρησιμοποιούν τη δημόσια εκμετάλλευση με αυτοματοποιημένα εργαλεία.

Πάνω από 77.000 ευάλωτες διευθύνσεις IP

Ομάδα παρακολούθησης του Διαδικτύου Shadowserver τώρα αναφέρει ότι έχει εντοπίσει 77.664 διευθύνσεις IP ευάλωτες στο ελάττωμα του React2Shell, με περίπου 23.700 στις Ηνωμένες Πολιτείες.

Γεωγραφική κατανομή ευάλωτων διευθύνσεων IP
Γεωγραφική κατανομή ευάλωτων διευθύνσεων IP
Πηγή: ShadowServer

Οι ερευνητές προσδιόρισαν ότι οι διευθύνσεις IP ήταν ευάλωτες χρησιμοποιώντας μια τεχνική ανίχνευσης που αναπτύχθηκε από την Searchlight Cyber/Assetnote, όπου ένα αίτημα HTTP στάλθηκε στους διακομιστές για να εκμεταλλευτεί το ελάττωμα και μια συγκεκριμένη απόκριση ελέγχθηκε για να επιβεβαιωθεί εάν μια συσκευή ήταν ευάλωτη.

GreyNoise επίσης κατέγραψε 181 διακριτές διευθύνσεις IP προσπαθώντας να εκμεταλλευτεί το ελάττωμα τις τελευταίες 24 ώρες, με το μεγαλύτερο μέρος της κυκλοφορίας να εμφανίζεται αυτοματοποιημένο. Οι ερευνητές λένε ότι οι σαρώσεις προέρχονται κυρίως από την Ολλανδία, την Κίνα, τις Ηνωμένες Πολιτείες, το Χονγκ Κονγκ και έναν μικρό αριθμό άλλων χωρών.

Παρατηρήθηκαν μοναδικές διευθύνσεις IP κατά τη σάρωση για React2Shell
Παρατηρήθηκαν μοναδικές διευθύνσεις IP κατά τη σάρωση για React2Shell
Πηγή: Greynoise

Το Palo Alto Networks αναφέρει ότι περισσότεροι από 30 οργανισμοί έχουν ήδη παραβιαστεί μέσω του ελαττώματος του React2Shell, με τους εισβολείς να εκμεταλλεύονται την ευπάθεια για να εκτελέσουν εντολές, να πραγματοποιήσουν αναγνώριση και να προσπαθήσουν να κλέψουν αρχεία διαμόρφωσης και διαπιστευτηρίων AWS.

Αυτοί οι συμβιβασμοί περιλαμβάνουν εισβολές που συνδέονται με γνωστούς κινεζικούς παράγοντες απειλών που σχετίζονται με το κράτος.

Ευρεία εκμετάλλευση του React2Shell

Από την αποκάλυψή του, ερευνητές και εταιρείες πληροφοριών απειλών έχουν παρατηρήσει ευρεία εκμετάλλευση του ελαττώματος CVE-2025-55182.

Το GreyNoise αναφέρει ότι οι εισβολείς συχνά ξεκινούν με εντολές PowerShell που εκτελούν μια βασική μαθηματική λειτουργία για να επιβεβαιώσουν ότι η συσκευή είναι ευάλωτη στο ελάττωμα της απομακρυσμένης εκτέλεσης κώδικα.

Αυτές οι δοκιμές επιστρέφουν προβλέψιμα αποτελέσματα ενώ αφήνουν ελάχιστα σημάδια εκμετάλλευσης:


powershell -c "40138*41979"
powershell -c "40320*43488"

Μόλις επιβεβαιώθηκε η απομακρυσμένη εκτέλεση κώδικα, οι εισβολείς εμφανίστηκαν να εκτελούν εντολές PowerShell με κωδικοποίηση base64 που κατεβάζουν πρόσθετα σενάρια απευθείας στη μνήμη.


powershell -enc 

Μία παρατηρούμενη εντολή εκτελεί ένα σενάριο PowerShell δεύτερου σταδίου από την εξωτερική τοποθεσία (23[.]235[.]188[.]3), το οποίο χρησιμοποιείται για την απενεργοποίηση του AMSI για την παράκαμψη της ασφάλειας τελικού σημείου και την ανάπτυξη πρόσθετων ωφέλιμων φορτίων.

Σύμφωνα με VirusTotalτο σενάριο PowerShell που παρατηρήθηκε από το GreyNoise εγκαθιστά έναν φάρο Cobalt Strike στη στοχευμένη συσκευή, δίνοντας στους παράγοντες απειλών μια βάση στο δίκτυο.

Ομάδες πληροφοριών απειλών Amazon AWS επίσης είδε ταχεία εκμετάλλευση ώρες μετά την αποκάλυψη του ελαττώματος του React CVE-2025-55182, με υποδομή που σχετίζεται με ομάδες hacking APT που συνδέονται με την Κίνα, γνωστές ως Earth Lamia και Jackpot Panda.

Σε αυτήν την εκμετάλλευση, οι παράγοντες απειλών πραγματοποιούν αναγνώριση σε ευάλωτους διακομιστές χρησιμοποιώντας εντολές όπως π.χ. whoami και idπροσπάθεια εγγραφής αρχείων και ανάγνωση /etc/passwd.

Παρόμοια εκμετάλλευση παρατήρησε και η Palo Alto Networks, αποδίδοντας κάποιες από αυτές UNC5174ένας κινεζικός κρατικός παράγοντας απειλών που πιστεύεται ότι συνδέεται με το κινεζικό υπουργείο Κρατικής Ασφάλειας.

«Η παρατηρούμενη δραστηριότητα απειλής της Μονάδας 42 που αξιολογούμε με μεγάλη σιγουριά είναι σύμφωνη με το CL-STA-1015 (γνωστός και ως UNC5174), μια ομάδα που υποπτεύεται ότι ήταν αρχικός μεσίτης πρόσβασης με δεσμούς με το κινεζικό Υπουργείο Κρατικής Ασφάλειας», είπε ο Justin Moore, Ανώτερος Διευθυντής στο Palo Alto Networks Unit 42, στο BleepingComputer μέσω email.

“Σε αυτήν τη δραστηριότητα, παρατηρήσαμε την ανάπτυξη του Snowlight και του κακόβουλου λογισμικού Vshell, και τα δύο εξαιρετικά συνεπή με τη γνώση της Μονάδας 42 για το CL-STA-1015 (γνωστό και ως UNC5174).”

Το κακόβουλο λογισμικό που αναπτύσσεται σε αυτές τις επιθέσεις είναι:

  • Χιονόφως: Ένα σταγονόμετρο κακόβουλου λογισμικού που επιτρέπει στους απομακρυσμένους εισβολείς να ρίχνουν επιπλέον ωφέλιμα φορτία σε συσκευές που έχουν παραβιαστεί.
  • Vshell: Μια κερκόπορτα που χρησιμοποιείται συνήθως από κινεζικές ομάδες hacking για απομακρυσμένη πρόσβαση, δραστηριότητα μετά την εκμετάλλευση και για πλευρική κίνηση μέσω ενός παραβιασμένου δικτύου.

Η βιασύνη να μπαλώσει

Λόγω της σοβαρότητας του ελαττώματος του React, εταιρείες σε όλο τον κόσμο έσπευσαν να εγκαταστήσουν την ενημερωμένη έκδοση κώδικα και να εφαρμόσουν μέτρα μετριασμού.

Εχθές, Το Cloudflare παρουσίασε ανιχνεύσεις έκτακτης ανάγκης και μετριασμούς για το ελάττωμα του React στο Τείχος προστασίας εφαρμογών Ιστού (WAF) λόγω της εκτεταμένης εκμετάλλευσης και της σοβαρότητάς του.

Ωστόσο, η ενημέρωση προκάλεσε κατά λάθος διακοπή λειτουργίας που επηρέασε πολλούς ιστότοπους προτού διορθωθούν οι κανόνες.

Η CISA έχει επίσης προστέθηκε CVE-2025-55182 στον κατάλογο Known Exploited Vulnerabilities (KEV), ο οποίος απαιτεί από τις ομοσπονδιακές υπηρεσίες να εφαρμόσουν ενημερώσεις κώδικα έως τις 26 Δεκεμβρίου 2025, σύμφωνα με την δεσμευτική επιχειρησιακή οδηγία 22-01.

Συνιστάται στους οργανισμούς που χρησιμοποιούν React Server Components ή πλαίσια που είναι χτισμένα πάνω τους να εφαρμόζουν ενημερώσεις αμέσως, να αναδημιουργούν και να αναδιατάσσουν τις εφαρμογές τους και να ελέγχουν τα αρχεία καταγραφής για ενδείξεις εκτέλεσης εντολών PowerShell ή shell.


δόντια

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Related Posts


Το κρίσιμο ελάττωμα του React2Shell το οποίο αξιοποιείται ενεργά σε επιθέσεις που συνδέονται με την Κίνα
Security

Το ελάττωμα Critical React, Next.js επιτρέπει στους χάκερ να εκτελούν κώδικα σε διακομιστές
Security

Η Cloudflare κατηγορεί για τη σημερινή διακοπή την ενημέρωση κώδικα έκτακτης ανάγκης React2Shell
Security
Amazon aws CVE-2025-55182 PowerShell RCE React2Shell ReactJS Shadowserver Ενεργή εκμετάλλευση Επόμενο.js
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΤο Netflix θα αποκτήσει την Warner Bros και το HBO Max για 82,7 δισεκατομμύρια δολάρια
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Ερευνητές χακάρουν το Gemini CLI της Google μέσω έγκαιρων ενέσεων στο GitHub Actions
Security

Ερευνητές χακάρουν το Gemini CLI της Google μέσω έγκαιρων ενέσεων στο GitHub Actions

6 Δεκεμβρίου 2025
Ανακαλύψτε πώς να δείτε το "The Sea Devils" online από οπουδήποτε στον πλανήτη - Μην το χάσετε!
Android

Ανακαλύψτε πώς να δείτε το “The Sea Devils” online από οπουδήποτε στον πλανήτη – Μην το χάσετε!

6 Δεκεμβρίου 2025
Νέο κύμα προσπαθειών σύνδεσης VPN στοχεύει τις πύλες Palo Alto GlobalProtect
Security

Νέο κύμα προσπαθειών σύνδεσης VPN στοχεύει τις πύλες Palo Alto GlobalProtect

6 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Το ελάττωμα Critical React, Next.js επιτρέπει στους χάκερ να εκτελούν κώδικα σε διακομιστές Security

Το ελάττωμα του React2Shell αξιοποιήθηκε για παραβίαση 30 οργανισμών, ευάλωτες διευθύνσεις IP 77k

Marizas Dimitris6 Δεκεμβρίου 2025
Το Netflix θα αποκτήσει την Warner Bros και το HBO Max για 82,7 δισεκατομμύρια δολάρια Technology

Το Netflix θα αποκτήσει την Warner Bros και το HBO Max για 82,7 δισεκατομμύρια δολάρια

Marizas Dimitris6 Δεκεμβρίου 2025
«Στο ΣτΕ η Αμφιλεγόμενη Νομοθεσία για τα Data Centers: Πώς Οι Κατοίκοι Στα Σπάτα Αντιδρούν!» Business

«Στο ΣτΕ η Αμφιλεγόμενη Νομοθεσία για τα Data Centers: Πώς Οι Κατοίκοι Στα Σπάτα Αντιδρούν!»

Marizas Dimitris6 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Το ελάττωμα Critical React, Next.js επιτρέπει στους χάκερ να εκτελούν κώδικα σε διακομιστές

Το ελάττωμα του React2Shell αξιοποιήθηκε για παραβίαση 30 οργανισμών, ευάλωτες διευθύνσεις IP 77k

6 Δεκεμβρίου 2025
Το Netflix θα αποκτήσει την Warner Bros και το HBO Max για 82,7 δισεκατομμύρια δολάρια

Το Netflix θα αποκτήσει την Warner Bros και το HBO Max για 82,7 δισεκατομμύρια δολάρια

6 Δεκεμβρίου 2025
«Στο ΣτΕ η Αμφιλεγόμενη Νομοθεσία για τα Data Centers: Πώς Οι Κατοίκοι Στα Σπάτα Αντιδρούν!»

«Στο ΣτΕ η Αμφιλεγόμενη Νομοθεσία για τα Data Centers: Πώς Οι Κατοίκοι Στα Σπάτα Αντιδρούν!»

6 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.