[Link esterno] Sito internet - Provincia autonoma di Bolzano - Alto Adige

Sfruttamento della vulnerabilità React2Shell distribuisce miner di criptovalute e nuovi malware in diversi settori

11/12/2025, 23:00

Una grave vulnerabilità nei React Server Components (RSC) continua ad essere sfruttata attivamente da malintenzionati per diffondere cryptominer e diverse famiglie di malware mai osservate in precedenza, secondo nuove analisi dei ricercatori di sicurezza. 

La falla, nota come React2Shell e identificata come CVE-2025-55182, consente a un attaccante di eseguire codice arbitrario da remoto senza autenticazione su server vulnerabili. Questa vulnerabilità si verifica in versioni di React Server Components react-server-dom-webpack, react-server-dom-parcel e react-server-dom-turbopack nelle release antecedenti alle versioni corrette. 

I ricercatori della società Huntress hanno osservato che gli aggressori stanno approfittando di questo difetto per compromettere molte organizzazioni – in particolare nei settori dell’edilizia e dell’intrattenimento – sfruttando software vulnerabile come applicazioni basate su Next.js

In alcuni attacchi documentati, il vettore iniziale consiste nell’invio di un semplice script shell che, una volta eseguito, scarica e avvia un miner di criptovalute XMRig o altri componenti malevoli. Altri payload includono: 

  • PeerBlight – un backdoor per Linux che implementa varie funzioni di comunicazione e persistenza; 
  • CowTunnel – un tunnel proxy inverso che stabilisce connessioni verso server di controllo esterni; 
  • ZinFoq – un impianto post-sfruttamento in Go con capacità di shell remota, esfiltrazione di file, e pivoting; 
  • Script dropper come d5.sh e fn22.sh, responsabili dell’installazione di framework di comando e controllo (C2) e aggiornamenti. 

Secondo Huntress, l’attività malevola mostra un modello di sfruttamento automatizzato consistente, con indicatori simili di tentativi di compromissione e infrastrutture C2 ripetute tra gli endpoint colpiti. 

La Shadowserver Foundation ha segnalato che più di 165.000 indirizzi IP e oltre 644.000 domini con codice vulnerabile sono stati identificati nel mondo, sottolineando l’ampia superficie di attacco derivante dalla diffusione di software vulnerabile. 

Raccomandazioni chiave:

  • Applicare immediatamente le patch disponibili, aggiornando i pacchetti RSC alle versioni corrette; 
  • Verificare l’esposizione di applicazioni basate su React/Next.js e ridurne l’accesso esterno non necessario; 
  • Monitorare anomalie di rete e attività sospette di C2/exec di processi da servizi web; 
  • Considerare l’uso di firewall applicativi e meccanismi di filtraggio per limitare le richieste non autorizzate ai punti vulnerabili.

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag

Informativa

Questo sito fa uso di cookie tecnici, analitici e, previo Suo consenso, cookie di terze parti per garantirLe una migliore esperienza di navigazione. Cliccando su “Accetta” acconsente all’utilizzo dei cookie di terze parti; cliccando invece su “Rifiuta” potrà continuare senza accettare: in tal caso verranno utilizzati solo i cookie tecnici e analitici ma alcune funzionalità ed alcuni contenuti potrebbero non essere disponibili. Clicchi su “Scopri di più e personalizza” per avere maggiori informazioni sui cookie utilizzati ed esprimere il Suo consenso, che in qualsiasi momento potrà essere liberamente rifiutato, revocato o prestato. Ulteriori dettagli sono disponibili nella cookie policy completa.