يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.
بعد التقارير السابقة حول PeerBlight والهجمات اللاحقة من مجموعات مثل UNC6600، UNC6586، UNC6588، UNC6603، وأطراف مدفوعة الدافع المالي التي تنشر برمجيات خبيثة مثل MINOCAT، SNOWLIGHT، HISONIC، COMPOOD، ANGRYREBEL.LINUX، ومنقبي XMRig، أكد باحثو الأمن السيبراني استغلالًا نشطًا وعلى نطاق واسع لـReact2Shell (CVE-2025-55182).
يستمر المهاجمون في استغلال هذه الثغرة الحرجة RCE (CVSS 10.0، تؤثر على React 19.0–19.2.0) لتثبيت أبواب خلفية على أنظمة Linux، وتنفيذ أوامر تعسفية، واستهداف بيانات اعتماد السحابة لسرقتها.
رغم توفر التصحيحات (React 19.0.1، 19.1.2، 19.2.1+)، فإن التهديدات المستمرة تبرز الحاجة إلى تطبيق المديرين لتدابير التخفيف مثل Cloud Armor WAF، ومراقبة مؤشرات الاختراق من التغطية السابقة، وتأمين تطبيقات React/Next.js وسط مخاطر سلسلة التوريد البرمجية.