CVSS 10.0 滿分核彈!React2Shell 漏洞遭駭客瘋用,微軟急發警報

微軟警告React2Shell漏洞(CVE-2025-55182)已被攻擊者廣泛利用,導致多個組織伺服器遭入侵,執行任意程式碼及植入惡意軟體,影響範圍遍及多個產業。此漏洞風險極高,早期攻擊源自中國與伊朗。

React2Shell 漏洞攻擊災情持續擴大。微軟 (Microsoft) 指出,攻擊者已利用該漏洞入侵眾多組織的數百台機器,執行任意程式碼、部署勒索軟體或植入惡意程式。

微軟威脅情報團隊表示,各路攻擊者正相繼濫用網頁程式開發常用的 React Server Components 之 CVE-2025-55182 漏洞(又稱 React2Shell)。目前攻擊已不僅止於概念驗證 (PoC),而是在數百家受害組織的營運伺服器上實際執行任意程式碼。受害者橫跨不同產業與區域。

React2Shell 攻擊於 12 月爆發。簡言之,React2Shell 源於前端 React 應用程式對使用者輸入、狀態或元件資料處理不當,使攻擊者能藉由 API 、後端邏輯或系統呼叫,最終達成命令執行 (Shell) 的完整攻擊路徑。該漏洞 CVSS 風險值高達 10.0,屬於極重大漏洞。

此漏洞迅速結合其他漏洞與配置錯誤用於大規模攻擊。早期攻擊來源指向中國與伊朗駭客。隨後研究人員又發現 React Server 另一組造成阻斷服務 (DoS) 的漏洞(CVE-2025-55184 及 CVE-2025-67779,CVSS 風險值 7.5),以及洩露程式碼的 SecretLeak 漏洞(CVE-2025-55183,CVSS 風險值 5.3)。

微軟最新發現顯示,在 React2Shell 公開後駭客活動急遽升溫,攻擊者在受害伺服器曝露的 JavaScript 應用程式後端植入惡意程式,包含記憶體內的下載程式與挖礦軟體等。

資安廠商 S-RM 亦得出類似結論,發現攻擊者利用 React2Shell 作為初次存取管道入侵企業網路,隨後進行橫向移動或部署勒索軟體。

來源: The Register

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link