⚡️ Ескалація React2Shell: Microsoft попереджає про масові атаки програм-вимагачів

Корпорація Microsoft вчора опублікувала терміновий звіт, згідно з яким критична вразливість React2Shell (CVE-2025-55182) офіційно перейшла у фазу масової експлуатації фінансово мотивованими кіберзлочинцями. Аналітики Microsoft Threat Intelligence зафіксували сотні скомпрометованих серверів у різних галузях. Найбільш тривожним є те, що хакери почали використовувати цю RCE-вразливість (віддалене виконання коду) як основну точку входу для розгортання програм-вимагачів. Якщо раніше цей баг використовувався переважно для шпигунства, то тепер угруповання, такі як Qilin та DragonForce, інтегрували його у свої автоматизовані сканери для швидкого захоплення корпоративних мереж. Це призвело до реальних випадків зупинки виробництв та блокування даних у компаніях, які не встигли оновити свої React Server Components.

Ситуація ускладнюється тим, що багато розробників використовували вразливі версії бібліотек у складних розподілених системах, де швидкий патчинг є проблематичним. Microsoft зазначає, що в деяких випадках зловмисники проводять атаку всього за кілька годин після отримання початкового доступу, що не залишає командам безпеки часу на реакцію. Експерти з компанії S-RM підтвердили, що вже реагують на інциденти, де React2Shell став причиною повного шифрування мережі. Всім організаціям, що використовують React у своїх вебдодатках, настійно рекомендується провести негайний аудит систем на наявність ознак компрометації та встановити останні виправлення безпеки. Це один із найнебезпечніших трендів кінця 2025 року, який демонструє, як швидко технічна помилка в популярному фреймворку може перетворитися на глобальну загрозу для бізнесу.