home.social

#react2shell — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #react2shell, aggregated by home.social.

  1. We are seeing a high volume of blocked #DNS queries to the domain linked to the #Mozi botnet and the #React2Shell exploit. This identified malicious domain is provided by our #threatintel partner, ThreatSTOP.

    Our proactive DNS filtering is currently preventing these connections to keep your devices secure.

    #privacy #security #infosec

  2. I had a chance last week to chat with Benjamin Read of #Wiz. Last month, Read and other members of his team published a deep dive into the #React2Shell
    (CVE-2025-55182) vulnerability, and I was curious to see what has been hitting my honeypot, so I took a closer look.

    This is doing some weird stuff, friends.

    As is normally the case with exploits targeting internet-facing devices, once the exploit becomes known, it ends up in the automated scanners used by threat actors and security researchers. What I've seen over the past week is a combination of both.

    In just a few hours of operation, I identified a small number of source IP addresses exploiting React2Shell by pointing the vulnerable system at URLs hosting BASH scripts. These scripts are really familiar to anyone who routinely looks at honeypot data - they contain a series of commands that pull down and execute malicious payloads.

    And as I've seen in the past, some of these payloads use racially inflammatory language in their malware. It's weird and gross, but unfortunately, really common.

    But while most of these payloads were "the usual suspects" - remote shells, cryptocurrency miners - there was one payload that stuck out.

    It's an exploit file, based on this proof-of-concept [github.com/iotwar/FIVEM-POC/bl] designed to DDoS a modded server running "FiveM," a popular version of the game Grand Theft Auto V.

    Let that one sink in: among the earliest adopters of a brand new exploit are...people trying to mess with other people's online game servers.

    I've long said that exploits like these are the canaries in the datacenter coal mine. After all, if an attacker can force your server to run a cryptominer (or a game DDoS tool), they can force it to run far more malicious code.

    I guess someone, or a group of someones, just want to ruin everyone's good time, no matter how or what form that takes. And they'll do it in the most offensive way possible.

    Anyway, patch your servers, please, if only to stick it to these people who want to be the reason we can't have nice things.

    #PoC #exploit #CVE_2025_55182 #DDoS #FiveM #REACT #Bash #cryptominer #malware

  3. [Перевод] Уязвимость React2Shell: что произошло и какие уроки можно извлечь

    3 декабря 2025 года критическая уязвимость в серверных компонентах React (React Server Components, RSC) потрясла сообщество веб-разработчиков. Была обнаружена уязвимость React2Shell/React4Shell ( CVE-2025-55182 ) с оценкой CVSS 10.0, что является максимальным баллом для уязвимостей. Ошибка позволяет удаленно выполнять код (Remote Code Execution, RCE) на любом сервере, работающем с RSC. В течение нескольких часов после обнаружения уязвимости китайские государственные группы и криптомайнинговые компании начали взламывать уязвимые серверы. В этой статье подробно разбирается, что и почему произошло, а также как незначительное, на первый взгляд, проектное решение в протоколе React Flight превратилось в одну из самых серьезных уязвимостей React в 2025 году. Мы также обсудим, как защитить себя и как эта уязвимость подчеркивает важнейшие принципы безопасности.

    habr.com/ru/articles/982238/

    #javascript #jsx #reactjs #react #exploit #vulnerability #react2shell #уязвимость #rsc #react_flight

  4. [Перевод] Уязвимость React2Shell: что произошло и какие уроки можно извлечь

    3 декабря 2025 года критическая уязвимость в серверных компонентах React (React Server Components, RSC) потрясла сообщество веб-разработчиков. Была обнаружена уязвимость React2Shell/React4Shell ( CVE-2025-55182 ) с оценкой CVSS 10.0, что является максимальным баллом для уязвимостей. Ошибка позволяет удаленно выполнять код (Remote Code Execution, RCE) на любом сервере, работающем с RSC. В течение нескольких часов после обнаружения уязвимости китайские государственные группы и криптомайнинговые компании начали взламывать уязвимые серверы. В этой статье подробно разбирается, что и почему произошло, а также как незначительное, на первый взгляд, проектное решение в протоколе React Flight превратилось в одну из самых серьезных уязвимостей React в 2025 году. Мы также обсудим, как защитить себя и как эта уязвимость подчеркивает важнейшие принципы безопасности.

    habr.com/ru/articles/982238/

    #javascript #jsx #reactjs #react #exploit #vulnerability #react2shell #уязвимость #rsc #react_flight

  5. [Перевод] Уязвимость React2Shell: что произошло и какие уроки можно извлечь

    3 декабря 2025 года критическая уязвимость в серверных компонентах React (React Server Components, RSC) потрясла сообщество веб-разработчиков. Была обнаружена уязвимость React2Shell/React4Shell ( CVE-2025-55182 ) с оценкой CVSS 10.0, что является максимальным баллом для уязвимостей. Ошибка позволяет удаленно выполнять код (Remote Code Execution, RCE) на любом сервере, работающем с RSC. В течение нескольких часов после обнаружения уязвимости китайские государственные группы и криптомайнинговые компании начали взламывать уязвимые серверы. В этой статье подробно разбирается, что и почему произошло, а также как незначительное, на первый взгляд, проектное решение в протоколе React Flight превратилось в одну из самых серьезных уязвимостей React в 2025 году. Мы также обсудим, как защитить себя и как эта уязвимость подчеркивает важнейшие принципы безопасности.

    habr.com/ru/articles/982238/

    #javascript #jsx #reactjs #react #exploit #vulnerability #react2shell #уязвимость #rsc #react_flight

  6. Following #React2Shell, two new vulnerabilities were found in React Server Components: one enabling Denial of Service, another allowing source code (and hard-coded secrets) to leak!

    react.dev/blog/2025/12/11/deni

    #React #Security #vulnerability #RSC

  7. 🔥 Latest issue of my curated #cybersecurity and #infosec list of resources for week #49/2025 is out!

    → It includes the following and much more:

    🇫🇷 French DIY retailer Leroy Merlin says a #cyberattack exposed some customers' personal data;

    🇪🇺 🤑 European authorities shut down #Cryptomixer and seized about $28 million in #Bitcoin;

    🇮🇳 📱 #India plans to verify and record every smartphone in circulation... and rolls back;

    🔓️ 🤖 Vulnerability in #OpenAI’s Codex CLI;

    🩹 🤫 #Microsoft Silently Mitigated Exploited LNK Vulnerability;

    🇷🇺 🛑 Russia blocks #FaceTime and #Snapchat over use in terrorist attacks;

    🇨🇳 💥 Chinese Hackers Started Exploiting #React2Shell Vulnerability;

    👉 NEVER MISS my curations and updates on information security and cybersecurity news and challenges 📨 Subscribe to the #infosecMASHUP newsletter to have it piping hot in your inbox every week-end ⬇️

    infosec-mashup.santolaria.net/