Güvenlik araştırmacıları ek kusurları işaretledikten sonra React yeni yamalar yayınlıyor


Perşembe günü tepki verin müşterilerin yeni yükseltmeleri uygulamaları gerekeceği konusunda uyardı React2Shell krizinin ortasında, araştırmacılar hizmet reddi kusuru ve kaynak kodunun açığa çıkması da dahil olmak üzere ek güvenlik açıkları keşfettikten sonra.

Hizmet reddi güvenlik açığı şu şekilde izlenir: CVE-2025-55184 Ve CVE-2025-67779bir saldırganın kötü amaçlı bir HTTP isteği oluşturmasına ve bunu Sunucu İşlevleri uç noktasına göndermesine olanak tanır; bu da sonsuz bir döngüye yol açabilir. Kusurun ciddiyet puanı 7,5’tir.

Şu şekilde izlenen kaynak kodu teşhiri: CVE-2025-55183güvenlik açığı bulunan bir Sunucu İşlevine gönderilen kötü amaçlı bir HTTP isteğinin, herhangi bir Sunucu İşlevinin kaynak kodunu güvenli olmayan bir şekilde döndürmesine olanak tanır.

React2Shell, Kasım ayında araştırmacı Lachlan Davidson tarafından keşfedildikten sonra 3 Aralık’ta kamuya açıklandı. Bu güvenlik açığı şu şekilde izlendi: CVE-2025-55182kimliği doğrulanmamış bir saldırganın, React Server Function uç noktalarına gönderildiklerinde yüklerin güvenli olmayan şekilde seri durumdan çıkarılması nedeniyle uzaktan kod yürütmesine olanak tanır. Güvenlik açığının son derece değişken olduğu ve istismar edilmesinin kolay olduğu düşünülmektedir. Ciddiyet puanı 10’dur.

Araştırmacılar, yeni açıklanan kusurların React2Shell’de ele alınan riskler kadar ciddi olmadığı konusunda uyardı.

VulnCheck güvenlik araştırmalarından sorumlu başkan yardımcısı Caitlin Condon, Cybersecurity Dive’a şunları söyledi: “DoSes, rakipler için hâlâ değerli olsa da, bu yeni sorunların etkisi, orijinal React2Shell istismarının etkisine yaklaşmıyor.” “Bilgi sızıntısı olan CVE-2025-55183, aynı zamanda geliştiricilerin savunmasız React Server Bileşenleri (RSC) işlevlerinden belirli bir şekilde yararlanmasını gerektiriyor, bu nedenle geniş çapta istismar olasılığı önceki güvenlik açıklarına göre çok daha az.”

Araştırmacılar Amazon, Palo Alto Ağları ve GreyNoise devlet bağlantılı aktörlerin React2Shell’i istismar ettiğini doğruladı. Araştırmacılar Palo Alto Ağları En az 50 örgütün sömürü sonrası faaliyetlerden etkilendiği doğrulandı. Shadowserver araştırmacıları, potansiyel olarak savunmasız koda sahip yaklaşık 165.000 IP ve 644.000 alan adının bulunduğunu söyledi.

Bu sırada, Cloudflare araştırmacıları uyardı Perşembe günü, Asya’ya bağlı tehdit gruplarının birden fazla ülkedeki kritik altyapı sitelerini hedeflemek için React2Shell güvenlik açıklarını kullandığı bildirildi. İlk hedeflemenin büyük kısmı Tayvan, Vietnam, Japonya, Yeni Zelanda ve Sincan Uygur’u hedef alıyordu. Ek istismar, dünya çapındaki kritik altyapı sağlayıcılarını, hükümetleri ve akademik araştırmacı sitelerini hedef aldı.

Cloudflare’e göre, önemli bir saldırıda uranyum ve nükleer yakıt ithalatı ve ihracatıyla ilgilenen ulusal bir makam hedef alındı. Araştırmacılar saldırıyla ilgili ek ayrıntı vermeyi reddetti.



Source link