تستمر استغلالات React2Shell مع نشر أبواب خلفية لـLinux على نطاق واسع وسرقة بيانات اعتماد السحابة

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

بعد التقارير السابقة حول PeerBlight والهجمات اللاحقة من مجموعات مثل UNC6600، UNC6586، UNC6588، UNC6603، وأطراف مدفوعة الدافع المالي التي تنشر برمجيات خبيثة مثل MINOCAT، SNOWLIGHT، HISONIC، COMPOOD، ANGRYREBEL.LINUX، ومنقبي XMRig، أكد باحثو الأمن السيبراني استغلالًا نشطًا وعلى نطاق واسع لـReact2Shell (CVE-2025-55182).

يستمر المهاجمون في استغلال هذه الثغرة الحرجة RCE (CVSS 10.0، تؤثر على React 19.0–19.2.0) لتثبيت أبواب خلفية على أنظمة Linux، وتنفيذ أوامر تعسفية، واستهداف بيانات اعتماد السحابة لسرقتها.

رغم توفر التصحيحات (React 19.0.1، 19.1.2، 19.2.1+)، فإن التهديدات المستمرة تبرز الحاجة إلى تطبيق المديرين لتدابير التخفيف مثل Cloud Armor WAF، ومراقبة مؤشرات الاختراق من التغطية السابقة، وتأمين تطبيقات React/Next.js وسط مخاطر سلسلة التوريد البرمجية.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

من إعداد الذكاء الاصطناعي

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

تسعة عشر حزمة ضارة في سجل npm تنشر دودة تُعرف باسم SANDWORM_MODE. هذه الحزم تسرق مفاتيح كريبتو وأسرار CI ورموز API ومفاتيح API الذكاء الاصطناعي. يحدث السرقة عبر حقن MCP.

من إعداد الذكاء الاصطناعي

لقد عالجت مكتبة GNU C ثغرة أمنية قديمة تعود إلى عام 1996. هذا التصحيح، المحدد بـ CVE-2026-0915، يرقع خللاً موجوداً في المكتبة منذ إصداراتها الأولى. تهدف التحديث لتعزيز الأمان للأنظمة التي تعتمد على هذا المكون الأساسي في توزيعات لينكس.

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

من إعداد الذكاء الاصطناعي

بناءً على موافقة قمة مديري نواة 2025، أكملت نواة لينكس تكامل Rust الدائم في أواخر 2025، مع التركيز على النجاحات المبكرة مثل اكتشاف أول CVE لـRust إلى جانب تحديثات رئيسية للأداء والأمان في نواة 6.19 و6.18.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض