Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.
Mengikuti laporan awal tentang PeerBlight dan serangan selanjutnya oleh kelompok seperti UNC6600, UNC6586, UNC6588, UNC6603, serta pelaku bermotivasi finansial yang menyebarkan malware seperti MINOCAT, SNOWLIGHT, HISONIC, COMPOOD, ANGRYREBEL.LINUX, dan penambang XMRig, peneliti keamanan siber mengonfirmasi eksploitasi aktif dan skala besar terhadap React2Shell (CVE-2025-55182).
Penyerang terus memanfaatkan kerentanan RCE kritis ini (CVSS 10.0, memengaruhi React 19.0–19.2.0) untuk memasang backdoor pada sistem Linux, mengeksekusi perintah sewenang-wenang, dan menargetkan kredensial cloud untuk dicuri.
Meskipun patch tersedia (React 19.0.1, 19.1.2, 19.2.1+), ancaman yang berkelanjutan ini menggarisbawahi kebutuhan administrator untuk menerapkan mitigasi seperti Cloud Armor WAF, memantau IOC dari liputan sebelumnya, dan mengamankan aplikasi React/Next.js di tengah risiko rantai pasok perangkat lunak.