تستمر استغلالات React2Shell مع نشر أبواب خلفية لـLinux على نطاق واسع وسرقة بيانات اعتماد السحابة

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

بعد التقارير السابقة حول PeerBlight والهجمات اللاحقة من مجموعات مثل UNC6600، UNC6586، UNC6588، UNC6603، وأطراف مدفوعة الدافع المالي التي تنشر برمجيات خبيثة مثل MINOCAT، SNOWLIGHT، HISONIC، COMPOOD، ANGRYREBEL.LINUX، ومنقبي XMRig، أكد باحثو الأمن السيبراني استغلالًا نشطًا وعلى نطاق واسع لـReact2Shell (CVE-2025-55182).

يستمر المهاجمون في استغلال هذه الثغرة الحرجة RCE (CVSS 10.0، تؤثر على React 19.0–19.2.0) لتثبيت أبواب خلفية على أنظمة Linux، وتنفيذ أوامر تعسفية، واستهداف بيانات اعتماد السحابة لسرقتها.

رغم توفر التصحيحات (React 19.0.1، 19.1.2، 19.2.1+)، فإن التهديدات المستمرة تبرز الحاجة إلى تطبيق المديرين لتدابير التخفيف مثل Cloud Armor WAF، ومراقبة مؤشرات الاختراق من التغطية السابقة، وتأمين تطبيقات React/Next.js وسط مخاطر سلسلة التوريد البرمجية.

مقالات ذات صلة

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
صورة مولدة بواسطة الذكاء الاصطناعي

Linux CopyFail exploit threatens root access amid Ubuntu outage

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

من إعداد الذكاء الاصطناعي

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

من إعداد الذكاء الاصطناعي

Developers of the popular AI tool OpenClaw released patches for three high-severity vulnerabilities, including one that allowed attackers with basic pairing privileges to silently gain full administrative control. The flaw, tracked as CVE-2026-33579 and rated up to 9.8 out of 10 in severity, has raised alarms among security experts. Thousands of exposed instances may have been compromised unknowingly.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض