Опубликовано

Уязвимость React2Shell (CVE-2025-55182) и её влияние на криптоплатформы

2 мин. чтения
Уязвимость React2Shell (CVE-2025-55182) и её влияние на криптоплатформы

Ключевые выводы

  • 1 Уязвимость React2Shell (CVE-2025-55182) позволяет удалённо выполнять код на серверах без аутентификации.
  • 2 Эксплуатация уязвимости ведётся злоумышленниками с финансовыми мотивами и поддерживаемыми государством группами.
  • 3 Уязвимость затрагивает версии React от 19.0 до 19.2.0 и пакеты Next.js, используемые криптовалютными платформами.
  • 4 Злоумышленники используют уязвимость для установки майнеров Monero и вредоносного ПО, снижая производительность серверов.
  • 5 Рекомендуется проверить фронтенд-код на подозрительные ресурсы и обновить React и Next.js до безопасных версий.

Критическая уязвимость React2Shell (CVE-2025-55182) позволяет удалённо выполнять код на серверах, угрожая безопасности криптовалютных платформ и пользователей.

В декабре 2025 года была обнаружена критическая уязвимость в компонентах React Server, получившая название React2Shell и зарегистрированная как CVE-2025-55182. Эта проблема позволяет злоумышленникам удалённо выполнять произвольный код на уязвимых серверах без необходимости аутентификации, что представляет серьёзную угрозу для тысяч веб-сайтов, включая криптовалютные платформы.

Описание уязвимости React2Shell (CVE-2025-55182)

React Server — это компонент, который выполняет части веб-приложений на сервере, а не в браузере пользователя. Уязвимость связана с тем, как React обрабатывает входящие запросы к серверным функциям. Специально сформированные запросы могут обмануть систему и заставить сервер выполнить произвольные команды, передавая контроль злоумышленникам. Проблема затрагивает версии React от 19.0 до 19.2.0, включая популярные пакеты Next.js. 3 декабря разработчики React сообщили об уязвимости и присвоили ей максимальный уровень серьёзности. Читайте также: Почему упал хешрейт биткоина в декабре 2025: причины и последствия

Эксплуатация уязвимости и последствия

Группа Google по анализу угроз (GTIG) зафиксировала широкое использование уязвимости как со стороны преступников с финансовыми мотивами, так и поддерживаемых государством хакерских групп. Они применяют React2Shell для распространения вредоносного ПО, бэкдоров и программ для майнинга криптовалюты. Уже через несколько дней после обнаружения злоумышленники начали устанавливать майнеры Monero, которые незаметно потребляют ресурсы серверов и электроэнергию, снижая производительность систем и нанося ущерб владельцам.

Риски для криптовалютных платформ и пользователей

Криптовалютные платформы широко используют React и Next.js для взаимодействия с кошельками, подписания транзакций и управления разрешениями через фронтенд-код. Если сайт скомпрометирован через уязвимость, злоумышленники могут внедрить вредоносные скрипты, перехватывающие операции с кошельками или перенаправляющие транзакции на свои адреса. Это особенно опасно для пользователей браузерных кошельков, поскольку базовый блокчейн остаётся безопасным, но фронтенд становится точкой атаки. Читайте также: Эксперты выявили сеть фейковых криптоаккаунтов после мошенничества Omnera USD

Рекомендации по защите и реагированию

Компания Security Alliance 13 декабря 2025 года призвала все веб-сайты немедленно проверить фронтенд-код на наличие подозрительных ресурсов. Важно обновить React и Next.js до последних безопасных версий, чтобы устранить уязвимость. Также рекомендуется внимательно мониторить активность серверов и подозрительные запросы, чтобы своевременно выявлять попытки эксплуатации. Соблюдение этих мер поможет снизить риски и защитить как инфраструктуру, так и пользователей. Читайте также: Аналитики 10x Research отметили смещение рисков крипторынка в 2025 году

Таким образом, уязвимость React2Shell представляет серьёзную угрозу для безопасности веб-приложений, особенно в сфере криптовалют, где фронтенд играет ключевую роль в обработке транзакций и взаимодействии с кошельками. Майнеры Monero и вредоносное ПО, распространяемые через эту уязвимость, ухудшают работу серверов и могут привести к потере средств пользователей.

Часто задаваемые вопросы

Что такое уязвимость React2Shell (CVE-2025-55182)?

Это критическая уязвимость в React Server, позволяющая злоумышленникам удалённо выполнять код на серверах без аутентификации.

Какие версии React затронуты?

Уязвимость затрагивает версии React от 19.0 до 19.2.0, включая пакеты Next.js.

Как злоумышленники используют эту уязвимость?

Они распространяют вредоносное ПО, бэкдоры и устанавливают майнеры Monero, что снижает производительность серверов и угрожает безопасности.

Почему уязвимость опасна для криптовалютных платформ?

Поскольку React и Next.js используются для взаимодействия с кошельками и транзакциями, злоумышленники могут перехватывать операции и перенаправлять средства.

Что делать для защиты от уязвимости?

Рекомендуется проверить фронтенд-код на подозрительные ресурсы, обновить React и Next.js до безопасных версий и мониторить активность серверов.

Похожие статьи