تستمر استغلالات React2Shell مع نشر أبواب خلفية لـLinux على نطاق واسع وسرقة بيانات اعتماد السحابة

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

بعد التقارير السابقة حول PeerBlight والهجمات اللاحقة من مجموعات مثل UNC6600، UNC6586، UNC6588، UNC6603، وأطراف مدفوعة الدافع المالي التي تنشر برمجيات خبيثة مثل MINOCAT، SNOWLIGHT، HISONIC، COMPOOD، ANGRYREBEL.LINUX، ومنقبي XMRig، أكد باحثو الأمن السيبراني استغلالًا نشطًا وعلى نطاق واسع لـReact2Shell (CVE-2025-55182).

يستمر المهاجمون في استغلال هذه الثغرة الحرجة RCE (CVSS 10.0، تؤثر على React 19.0–19.2.0) لتثبيت أبواب خلفية على أنظمة Linux، وتنفيذ أوامر تعسفية، واستهداف بيانات اعتماد السحابة لسرقتها.

رغم توفر التصحيحات (React 19.0.1، 19.1.2، 19.2.1+)، فإن التهديدات المستمرة تبرز الحاجة إلى تطبيق المديرين لتدابير التخفيف مثل Cloud Armor WAF، ومراقبة مؤشرات الاختراق من التغطية السابقة، وتأمين تطبيقات React/Next.js وسط مخاطر سلسلة التوريد البرمجية.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

من إعداد الذكاء الاصطناعي

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

في مؤتمر NDSS 2025، قدم هينغكاي يي وهونغ هو من جامعة بنسلفانيا الحكومية ورقة بحثية حول ثغرات خفية في أنظمة لينكس تعيد إدخال كومات قابلة للتنفيذ. يبرز عملهما كيف يقوم المطورون، بما في ذلك خبراء الأمان، بتعطيل الحماية ضد هجمات حقن الكود عن غير قصد. يفحص الدراسة الأدوات ومكونات النظام لكشف الفجوات في فرض سياسات الكتابة-نور-التنفيذ.

من إعداد الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

من إعداد الذكاء الاصطناعي

اكتشفت باحثة أمنية أن الأخطاء في نواة لينكس غالبًا ما تبقى غير مكتشفة لأكثر من عامين في المتوسط، وبعضها يستمر لأكثر من عقدين. من خلال تحليل 20 عامًا من تطوير النواة، كشفت جيني غواني كو كيف تؤثر هذه العيوب بهدوء على أنظمة السحابة والشركات ومليارات الأجهزة. عملها يبرز تحديات الحفاظ على برمجيات المصدر المفتوح آمنة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض