La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.
Tras informes anteriores sobre PeerBlight y ataques posteriores de grupos como UNC6600, UNC6586, UNC6588, UNC6603, y actores motivados financieramente que despliegan malware como MINOCAT, SNOWLIGHT, HISONIC, COMPOOD, ANGRYREBEL.LINUX y mineros XMRig, investigadores de ciberseguridad confirman la explotación activa y a gran escala de React2Shell (CVE-2025-55182).
Los atacantes continúan aprovechando esta falla crítica de RCE (CVSS 10.0, que afecta a React 19.0–19.2.0) para instalar puertas traseras en sistemas Linux, ejecutar comandos arbitrarios y dirigir credenciales de la nube para su robo.
Aunque hay parches disponibles (React 19.0.1, 19.1.2, 19.2.1+), las amenazas persistentes subrayan la necesidad de que los administradores apliquen mitigaciones como Cloud Armor WAF, monitoreen los IOC de coberturas anteriores y aseguren aplicaciones React/Next.js ante riesgos en la cadena de suministro de software.