CVE-2025-55183 e CVE-2025-55184: Nuove Vulnerabilità React RSC Espongono le Applicazioni a Attacchi Denial of Service e Perdite di Codice Sorgente

[post-views]
Dicembre 15, 2025 · 5 min di lettura
CVE-2025-55183 e CVE-2025-55184: Nuove Vulnerabilità React RSC Espongono le Applicazioni a Attacchi Denial of Service e Perdite di Codice Sorgente

Una vulnerabilità di massima gravità recentemente divulgata nei React Server Components (RSC), nota come React2Shell (CVE-2025-55182), si è rapidamente trasformata in una seria minaccia. Numerosi gruppi sponsorizzati dallo stato allineati con la Cina sono stati osservati mentre sfruttavano il difetto in natura per raggiungere RCE contro distribuzioni React vulnerabili. In risposta allo sfruttamento del CVE-2025-55182, il team React ha anche rilasciato correzioni aggiuntive per nuovi problemi di RSC identificati che potrebbero portare ad attacchi di denial-of-service (DoS) o divulgazione del codice sorgente, tracciati come CVE-2025-55183 e CVE-2025-55184, così come CVE-2025-67779, che affronta una correzione incompleta per CVE-2025-55184 con lo stesso impatto sulla sicurezza.

Lo sfruttamento di React2Shell ha acquisito un ritmo rapido, con attacchi in natura che vanno oltre la semplice scansione opportunistica. Ad esempio, poco dopo la divulgazione del CVE-2025-55182, i ricercatori hanno identificato EtherRAT, un impianto avanzato distribuito tramite React2Shell. Le sue capacità rispecchiano le operazioni “Contagious Interview” della DPRK, suggerendo un possibile spostamento tattico da parte di attori collegati alla Corea del Nord o la condivisione di strumenti sofisticati tra gruppi sponsorizzati dallo stato. Esplora ulteriori dettagli sull’attacco insieme a linee guida per la mitigazione e la risposta e ottieni rilevamenti rilevanti, simulazioni e intel completo sulla minaccia utilizzando Active Threats di SOC Prime

Con il dispiegarsi degli attacchi React2Shell, i difensori si sono imbattuti in un insieme di nuove vulnerabilità RSC menzionate sopra, che richiedono un’ultra-reattività dai team di sicurezza per minimizzare i rischi di tentativi di sfruttamento. Iscriviti alla piattaforma indipendente dal fornitore di SOC Prime per la difesa in tempo reale per accedere al più grande dataset di intelligence di rilevamento del mondo, adottare un’intera pipeline dalla rilevazione alla simulazione per accelerare i flussi di lavoro della sicurezza, e sfruttare l’IA e la massima competenza in materia di sicurezza informatica per portare il tuo SOC al livello successivo. Premi Esplora Rilevamenti per approfondire l’intera collezione di contenuti SOC che affrontano vulnerabilità attuali ed esistenti, filtrati dalla tag pertinente “CVE”.

Esplora Rilevamenti

Il contenuto di rilevamento di questa collezione può essere istantaneamente convertito in più formati  SIEM, EDR e Data Lake ed è allineato con l’ultima MITRE ATT&CK® v18.1. Esplora l’intelligence di rilevamento nativa per l’IA e il contesto completo della minaccia per ridurre l’affaticamento degli analisti e potenziare l’efficacia operativa.

Per i team di sicurezza che cercano modi per accelerare i flussi di lavoro di ingegneria del rilevamento, SOC Prime cura Uncoder AI. Converti senza problemi gli IOC in query personalizzate ottimizzate per le prestazioni pronte per essere eseguite nel tuo ambiente SIEM o EDR, crea logiche di rilevamento direttamente dai rapporti sulle minacce in modalità automatica, visualizza i Flussi di Attacco, valida e affina la logica di rilevamento per accuratezza e precisione e traduci regole in diversi formati linguistici in pochi secondi. 

Analisi CVE-2025-55183 e CVE-2025-55184

In seguito alla strumentalizzazione di React2Shell, i ricercatori hanno scoperto ulteriori vulnerabilità durante l’analisi dell’efficacia delle patch iniziali. Questi nuovi problemi identificati non consentono RCE e le correzioni esistenti bloccano con successo quel vettore d’attacco, secondo il team React. Tuttavia, introducono nuovi rischi: due difetti di denial-of-service (CVE-2025-55184 e CVE-2025-67779, con un punteggio CVSS di 7.5) e un problema di divulgazione del codice sorgente tracciato come CVE-2025-55183, con un punteggio CVSS di 5.3.

CVE-2025-55184 deriva dalla deserializzazione non sicura nella gestione delle richieste Server Function, che può innescare un ciclo infinito e di fatto bloccare il server, mentre CVE-2025-55183 consente di trapelare codice sorgente della Server Function tramite richieste appositamente create in condizioni specifiche. 

Tutti i problemi riguardano i medesimi pacchetti e versioni RSC di CVE-2025-55182, con le correzioni disponibili nelle versioni 19.0.3, 19.1.4, e 19.2.3. Il team React nota che le divulgazioni successive sono un risultato comune dopo le vulnerabilità maggiori, riflettendo una maggiore ispezione dei percorsi di codice adiacenti piuttosto che un fallimento della correzione. Come misure di mitigazione per CVE-2025-55183 e CVE-2025-55184 altamente raccomandate, il fornitore consiglia fortemente agli utenti di aggiornare prontamente, dato l’attività di sfruttamento in corso.

L’escalation dello sfruttamento di React2Shell, seguita da vicino dalle nuove vulnerabilità RSC emerse, sottolinea la necessità per i difensori di rimanere molto vigili e di rafforzare continuamente la loro postura di sicurezza per ridurre l’esposizione a minacce simili. Sfruttando la Piattaforma di Intelligence di Rilevamento Nativa dell’IA di SOC Prime, le organizzazioni possono aumentare la difesa in tempo reale su vasta scala aumentando la produttività del team di ingegneria, accelerando i flussi di lavoro adottando l’intero ciclo vitale dalla rilevazione alla simulazione, e operazionalizzando l’intel sulle minacce più velocemente tra strumenti, team ed ambienti.

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati