Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El exploit React2Shell se convierte en un ataque global masivo, lo que obliga a una mitigación de emergencia
Identidad

El exploit React2Shell se convierte en un ataque global masivo, lo que obliga a una mitigación de emergencia

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 12, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

12 de diciembre de 2025Ravi LakshmananInteligencia sobre vulnerabilidades/amenazas

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha pedido a las agencias federales que parcheen las vulnerabilidades recientes en React2Shell antes del 12 de diciembre de 2025, en medio de informes de explotación generalizada.

Esta vulnerabilidad crítica se rastrea como CVE-2025-55182 (puntuación CVSS: 10.0) y afecta el protocolo de vuelo de componentes de servidor React (RSC). La causa principal de este problema es la deserialización insegura que permite a un atacante inyectar lógica maliciosa que hace que el servidor se ejecute en un contexto privilegiado. Otros frameworks como Next.js, Waku, Vite, React Router y RedwoodSDK también se ven afectados.

«Una única solicitud HTTP especialmente diseñada es suficiente; no se requieren requisitos de autenticación, interacción del usuario ni privilegios elevados», afirma Cloudforce One, el equipo de inteligencia de amenazas de Cloudflare. «Un exploit exitoso podría permitir al atacante ejecutar JavaScript privilegiado arbitrario en el servidor afectado».

Desde que se reveló esta vulnerabilidad el 3 de diciembre de 2025, esta falla ha sido explotada por múltiples atacantes en varias campañas, participando en operaciones de reconocimiento y distribuyendo varias familias de malware.

seguridad cibernética

Tras este desarrollo, el viernes pasado CISA agregó la vulnerabilidad a su catálogo de vulnerabilidades explotadas conocidas y dio a las agencias federales hasta el 26 de diciembre para aplicar una solución. Posteriormente, la fecha límite se cambió al 12 de diciembre de 2025 para reflejar la gravedad del incidente.

La empresa de seguridad en la nube Wiz dijo que ha observado una «rápida ola de explotación oportunista» de la falla, con la mayoría de los ataques dirigidos a aplicaciones Next.js orientadas a Internet y otras cargas de trabajo en contenedores que se ejecutan en Kubernetes y servicios administrados en la nube.

Fuente de la imagen: Cloudflare

Cloudflare, que también rastrea la actividad de explotación en curso, dijo que los atacantes realizaron búsquedas utilizando escaneos en Internet y plataformas de descubrimiento de activos y descubrieron sistemas expuestos que ejecutaban aplicaciones React y Next.js. En particular, algunas operaciones de reconocimiento excluyen de las búsquedas el espacio de direcciones IP chinas.

«Sus investigaciones de mayor densidad se llevaron a cabo contra redes en Taiwán, Xinjiang, Vietnam, Japón y Nueva Zelanda. Estas regiones se asocian frecuentemente con prioridades de recopilación de inteligencia geopolítica», dijo la empresa de infraestructura web.

Se dice que la actividad observada también apunta a sitios web gubernamentales (.gov), instituciones de investigación académica y operadores de infraestructura crítica, aunque en medida más limitada. Esto incluía a las autoridades nacionales responsables de la importación y exportación de uranio, metales raros y combustible nuclear.

Algunos de los otros descubrimientos notables se enumeran a continuación.

Priorizar el enfoque en tecnologías confidenciales, como administradores de contraseñas empresariales y servicios de bóveda segura con el fin de realizar ataques a la cadena de suministro. Apuntar a dispositivos VPN SSL orientados al borde que puedan tener componentes basados ​​en React integrados en sus interfaces de administración. Intentos iniciales de escaneo y explotación que se originan en direcciones IP previamente asociadas con grupos de amenazas relacionados con Asia.

En un análisis de sus propios datos de honeypot, Kaspersky Lab dijo que registró más de 35.000 intentos de explotación en un solo día el 10 de diciembre de 2025, en los que los atacantes primero probaron el sistema ejecutando comandos como whoami, y luego descartaron criptomineros y familias de botnets de malware como las variantes Mirai/Gafgyt y RondoDox.

El investigador de seguridad Rakesh Krishnan también descubrió un Open Directory alojado en ‘154.61.77(.)105:8082’. Este directorio contiene un script de explotación de prueba de concepto (PoC) para CVE-2025–55182 y otros dos archivos.

«dominios.txt» contiene una lista de 35.423 dominios. «next_target.txt» contiene una lista de 596 URL, incluidas empresas como Dia Browser, Starbucks, Porsche y Lululemon.

seguridad cibernética

Se estima que un atacante desconocido está escaneando activamente Internet basándose en los objetivos agregados en el segundo archivo, infectando cientos de páginas en el proceso.

Según los últimos datos de The Shadowserver Foundation, al 11 de diciembre de 2025, hay más de 137.200 direcciones IP expuestas a Internet que ejecutan código vulnerable. De ellos, más de 88.900 casos se encuentran en Estados Unidos, seguido de Alemania (10.900), Francia (5.500) e India (3.600).


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl auge del sector espacial en el noreste de Inglaterra
Next Article La nueva vulnerabilidad de React RSC permite la divulgación de DoS y del código fuente
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.