Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Se agregó una falla crítica de React2Shell a CISA KEV después de una explotación activa
Identidad

Se agregó una falla crítica de React2Shell a CISA KEV después de una explotación activa

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 6, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

6 de diciembre de 2025Ravi LakshmananGestión de vulnerabilidades/parches

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó oficialmente el viernes una falla de seguridad crítica que afecta a los componentes del servidor React (RSC) a su catálogo de vulnerabilidades explotadas conocidas (KEV) luego de informes de que estaba siendo explotada en la naturaleza.

Esta vulnerabilidad, CVE-2025-55182 (puntuación CVSS: 10.0), está relacionada con la ejecución remota de código por parte de un atacante no autenticado sin necesidad de configuración especial. También rastreado como React2Shell.

«Existe una vulnerabilidad de ejecución remota de código en los componentes del servidor Meta React que podría permitir la ejecución remota de código no autenticado al explotar una falla en la forma en que React decodifica las cargas enviadas a los puntos finales de la función React Server», dijo CISA en el aviso.

Este problema se debe a una deserialización insegura en el protocolo Flight, una biblioteca que React utiliza para comunicarse entre servidores y clientes. Esto podría dar lugar a un escenario en el que un atacante remoto no autenticado podría ejecutar comandos arbitrarios en el servidor enviando una solicitud HTTP especialmente diseñada.

seguridad cibernética

«El proceso de convertir texto en objetos se considera ampliamente como una de las vulnerabilidades de software más peligrosas», dijo Martin Zugec, Director de Soluciones Técnicas de Bitdefender. «La vulnerabilidad React2Shell existe en el paquete reaccionar-servidor, específicamente en la forma en que analiza las referencias de objetos durante la deserialización».

Esta vulnerabilidad se soluciona en las versiones 19.0.1, 19.1.2 y 19.2.1 de las siguientes bibliotecas:

reaccionar servidor-dom-webpack reaccionar servidor-dom-parcel reaccionar servidor-dom-turbopack

Algunos marcos posteriores que dependen de React también se ven afectados. Esto incluye Next.js, React Router, Waku, Parcel, Vite y RedwoodSDK.

El desarrollo se produce después de que Amazon informara que pocas horas después de la divulgación de la falla, había observado intentos de ataque desde la infraestructura asociada con grupos de piratas informáticos chinos como Earth Lamia y Jackpot Panda. Coalition, Fastly, GreyNoise, VulnCheck y Wiz también informaron haber visto exploits dirigidos a esta falla, lo que indica ataques oportunistas por parte de múltiples atacantes.

Fuente de la imagen: GreyNoise

Algunos de los ataques incluyen implementar un minero de criptomonedas y ejecutar un comando PowerShell de «matemáticas baratas» para confirmar un exploit exitoso, seguido de un comando que descarga un descargador en memoria que puede recuperar cargas útiles adicionales desde un servidor remoto.

Según los datos compartidos por la plataforma de gestión de superficies de ataque Censys, hay aproximadamente 2,15 millones de instancias de servicios conectados a Internet que podrían verse afectados por esta vulnerabilidad. Consiste en servicios web públicos que utilizan componentes de servidor React e instancias públicas de marcos como Next.js, Waku, React Router y RedwoodSDK.

seguridad cibernética

En una declaración compartida con The Hacker News, la Unidad 42 de Palo Alto Networks dijo que confirmó que más de 30 organizaciones en una variedad de sectores se han visto afectadas y que la cadena de actividad es consistente con un grupo de piratería chino rastreado como UNC5174 (también conocido como CL-STA-1015). Este ataque presenta la introducción de SNOWLIGHT y VShell.

«Observamos escaneos en busca de RCE vulnerables, operaciones de reconocimiento, intentos de robo de archivos de credenciales y configuración de AWS, e instalación de descargadores que recuperan cargas útiles de la infraestructura de comando y control del atacante», dijo Justin Moore, gerente senior de investigación de inteligencia de amenazas en la Unidad 42 de Palo Alto Networks.

El investigador de seguridad Lachlan Davidson, a quien se le atribuye haber descubierto e informado la falla, desde entonces ha lanzado múltiples exploits de prueba de concepto (PoC), lo que hace imperativo que los usuarios actualicen sus instancias a la última versión lo antes posible. Otro PoC en funcionamiento fue publicado por un investigador taiwanés que utiliza el identificador de GitHub maple3142.

Según la Directiva Operativa Vinculante (BOD) 22-01, las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar las actualizaciones necesarias para proteger sus redes antes del 26 de diciembre de 2025.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleFuente: Aaru, la startup de investigación de síntesis de IA, eleva la Serie A a una valoración “titular” de mil millones de dólares
Next Article Echa un vistazo a estos imitadores después de ver Spotify Wrapped 2025.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Trabajando juntos para construir la cadena de suministro de energía de fusión del futuro

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.