Новую критическую уязвимость React2Shell начали использовать в атаках на российские компании

Новую критическую уязвимость React2Shell начали использовать в атаках на российские компании

Киберпреступники пытались использовать ее для распространения майнера XMRig
15 декабря 2025 г.

Критическую уязвимость CVE‑2025‑55182, оцененную в 10 баллов по шкале CVSS, впервые описали 4 декабря 2025 года. Уже в течение первой недели после появления информации об уязвимости злоумышленники попытались использовать ее для атак на три российские организации. Мишенью злоумышленников стали страховая компания, ритейлер, специализирующийся на продаже автозапчастей, а также IT‑компания, которая занимается разработками для различных отраслей, включая органы государственного управления. Все три попытки атак были отражены специалистами BI.ZONE TDR. Среднее время реагирования составило 13 минут.

Во всех трех случаях целью злоумышленников было внедрение криптомайнера XMRig. Это программа с открытым исходным кодом, которая используется для добычи криптовалюты, преимущественно Monero, при этом задействуются ресурсы скомпрометированного устройства.

Кроме того, в одном из случаев, помимо майнера, атакующие пытались развернуть в скомпрометированных системах ботнеты Kaiji и RustoBot. Оба ботнета используются для организации DDoS‑атак и проксирования трафика через зараженные устройства, но если Kaiji компрометирует Linux‑серверы и устройства интернета вещей, то RustoBot нацелен на сетевые маршрутизаторы TOTOLINK.

Хотя многие уязвимости никогда не используются в реальных атаках, особо критические попадают в арсенал злоумышленников за считаные дни, а чаще даже часы. В таких случаях исправления уязвимости обычно бывает недостаточно: важно также проверить инфраструктуру на наличие следов успешной эксплуатации и постэксплуатации.
Олег Скулкин
Руководитель BI.ZONE Threat Intelligence

React2Shell — это уязвимость в протоколе Flight, применяемом для взаимодействия между клиентом и сервером в React Server Components. Она возникает из‑за небезопасной десериализации. Сервер без достаточной проверки принимает данные от клиента, что при определенных условиях дает атакующему возможность добиться выполнения произвольного кода на сервере.