CVE-2025-55183 e CVE-2025-55184: Novas Vulnerabilidades React RSC Expondo Aplicações a Ataques de Denial of Service e Vazamento de Código Fonte
Uma vulnerabilidade recém-divulgada de máxima gravidade nos Componentes de Servidor React (RSC), conhecida como React2Shell (CVE-2025-55182), rapidamente escalou para uma ameaça séria. Vários grupos estatais alinhados à China foram observados explorando a falha na natureza para alcançar RCE contra implantações React vulneráveis. Em resposta à exploração do CVE-2025-55182, a equipe React também lançou correções adicionais para novos problemas RSC identificados que poderiam levar a ataques de negação de serviço (DoS) ou divulgação de código-fonte, seguidos como CVE-2025-55183 e CVE-2025-55184, bem como CVE-2025-67779, que aborda uma correção incompleta para CVE-2025-55184 com o mesmo impacto de segurança.
A exploração do React2Shell adquiriu um ritmo acelerado, com ataques em progresso indo além de paradas em escaneamentos oportunistas. Por exemplo, logo após a divulgação do CVE-2025-55182, pesquisadores identificaram EtherRAT, um implante avançado implantado através do React2Shell. Suas capacidades espelham as operações “Contagious Interview” da DPRK, sugerindo ou uma mudança tática por atores ligados à Coreia do Norte ou o compartilhamento de ferramentas sofisticadas entre grupos patrocinados pelo estado. Explore mais sobre os detalhes do ataque junto com orientação de mitigação e resposta e obtenha detecções relevantes, simulações e inteligência completa sobre a ameaça usando as Ameaças Ativas da SOC Prime.
Com os ataques do React2Shell se desdobrando, defensores tropeçaram em um conjunto de novas vulnerabilidades RSC mencionadas acima, que exigem ultra-responsividade das equipes de segurança para minimizar os riscos de tentativas de exploração. Inscreva-se na plataforma agnóstica de fornecedor da SOC Prime para defesa em tempo real para obter acesso ao maior conjunto de dados de inteligência de detecção do mundo, adotar um pipeline completo da detecção à simulação para acelerar os fluxos de trabalho de segurança e aproveitar a IA e a expertise de cibersegurança de ponta para levar seu SOC para o próximo nível. Pressione Explorar Detecções para aprofundar-se na coleção completa de conteúdos SOC abordando vulnerabilidades atuais e existentes, filtrados pela tag relevante “CVE”.
O conteúdo de detecção desta coleção pode ser instantaneamente convertido em vários formatos SIEM, EDR e Data Lake e está alinhado com o último MITRE ATT&CK® v18.1. Explore a inteligência de detecção nativa de IA e o contexto abrangente de ameaças para reduzir a fadiga do analista e aumentar a eficácia operacional.
Para equipes de segurança procurando maneiras de acelerar os fluxos de trabalho de engenharia de detecção, a SOC Prime curou Uncoder AI. Converta facilmente IOCs em consultas customizadas otimizadas para desempenho, prontas para serem executadas em seu ambiente SIEM ou EDR, crie lógica de detecção diretamente de relatórios de ameaças de maneira automatizada, visualize Fluxos de Ataque, valide e ajuste a lógica de detecção para precisão e traduza regras em diversos formatos de linguagem em questão de segundos.
Análise do CVE-2025-55183 e CVE-2025-55184
Após a utilização do React2Shell, pesquisadores descobriram vulnerabilidades adicionais enquanto analisavam a eficácia dos patches iniciais. Esses novos problemas identificados não permitem RCE, e as correções existentes bloqueiam com sucesso esse vetor de ataque, de acordo com a equipe React. No entanto, eles introduzem novos riscos: duas falhas de negação de serviço (CVE-2025-55184 e CVE-2025-67779, com a pontuação CVSS de 7.5) e um problema de divulgação de código-fonte rastreado como CVE-2025-55183, com uma pontuação CVSS de 5.3.
O CVE-2025-55184 se origina de uma desserialização insegura no manuseio de solicitações de Função de Servidor, o que pode desencadear um loop infinito e efetivamente travar o servidor, enquanto o CVE-2025-55183 permite que solicitações especialmente criadas vazem o código-fonte da Função de Servidor sob condições específicas.
Todas as questões afetam os mesmos pacotes e versões RSC que o CVE-2025-55182, com correções disponíveis nas versões 19.0.3, 19.1.4 e 19.2.3. A equipe React observa que divulgações subsequentes são um resultado comum após grandes vulnerabilidades, refletindo um exame mais aprofundado de caminhos de código adjacentes em vez de remediação falha. Como medidas de mitigação altamente recomendadas para CVE-2025-55183 e CVE-2025-55184, o fornecedor aconselha fortemente os usuários a atualizarem prontamente, dado o contínuo movimento de exploração.
A exploração em contínua escalada do React2Shell, seguida de perto pelas novas vulnerabilidades RSC descobertas, destaca a necessidade de defensores permanecem altamente vigilantes e continuamente fortalecem sua postura de segurança para reduzir a exposição a ameaças semelhantes. Aproveitando a Plataforma de Inteligência de Detecção Nativa de IA da SOC Prime, as organizações podem melhorar a defesa em tempo real em escala, enquanto aumentam a produtividade de sua equipe de engenharia, acelerando fluxos de trabalho adotando o ciclo de vida completo da detecção à simulação e operacionalizando a inteligência de ameaças mais rapidamente em ferramentas, equipes e ambientes.