React2Shell 漏洞攻擊災情持續擴大。微軟 (Microsoft) 指出,攻擊者已利用該漏洞入侵眾多組織的數百台機器,執行任意程式碼、部署勒索軟體或植入惡意程式。
微軟威脅情報團隊表示,各路攻擊者正相繼濫用網頁程式開發常用的 React Server Components 之 CVE-2025-55182 漏洞(又稱 React2Shell)。目前攻擊已不僅止於概念驗證 (PoC),而是在數百家受害組織的營運伺服器上實際執行任意程式碼。受害者橫跨不同產業與區域。
React2Shell 攻擊於 12 月爆發。簡言之,React2Shell 源於前端 React 應用程式對使用者輸入、狀態或元件資料處理不當,使攻擊者能藉由 API 、後端邏輯或系統呼叫,最終達成命令執行 (Shell) 的完整攻擊路徑。該漏洞 CVSS 風險值高達 10.0,屬於極重大漏洞。
此漏洞迅速結合其他漏洞與配置錯誤用於大規模攻擊。早期攻擊來源指向中國與伊朗駭客。隨後研究人員又發現 React Server 另一組造成阻斷服務 (DoS) 的漏洞(CVE-2025-55184 及 CVE-2025-67779,CVSS 風險值 7.5),以及洩露程式碼的 SecretLeak 漏洞(CVE-2025-55183,CVSS 風險值 5.3)。
微軟最新發現顯示,在 React2Shell 公開後駭客活動急遽升溫,攻擊者在受害伺服器曝露的 JavaScript 應用程式後端植入惡意程式,包含記憶體內的下載程式與挖礦軟體等。
資安廠商 S-RM 亦得出類似結論,發現攻擊者利用 React2Shell 作為初次存取管道入侵企業網路,隨後進行橫向移動或部署勒索軟體。
來源: The Register
