Close Menu
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram YouTube TikTok
    SantoTechSantoTech
    PODCAST
    • Início
      • Notícias
    • Colunistas
    • Editais
    • Startups
    • Eventos
    • Dicas
    • Vagas e jobs
    • Vídeos
    SantoTechSantoTech
    Home»Notícias»React2Shell traz ataques de APTs e outage na Cloudflare

    React2Shell traz ataques de APTs e outage na Cloudflare

    Notícias 06/12/2025Redação SantotechPor Redação Santotech3 minutos de leitura
    startup g28f1b97d2 640 e1661961705110
    startup g28f1b97d2 640 e1661961705110

    Em poucas horas, a vulnerabilidade React2Shell, identificada como CVE-2025-55182 e CVE-2025-66478, passou de falha em código a vetor de ataque, agora já explorado por grupos ligados à China. A falha de execução remota de código (RCE) não autenticada reside no protocolo “Flight” do React Server Components (RSC) e afeta o React 19 e frameworks como o Next.js. A exposição atinge 44% dos ambientes em nuvem com Next.js publicamente disponível. A necessidade de mitigação levou a uma interrupção de serviço na Cloudflare na madrugada de hoje, durante a implementação de medidas emergenciais de mitigação.

    Segundo relato do CTO da empresa brasileira Xlabs, Maurício Corrêa, “em menos de 24 horas após a divulgação inicial, já começamos a observar payloads de PoCs falsas circulando pela internet, sendo disparadas contra aplicações diversas. A partir das 22h do dia 04/12/2025 (horário de Brasília), com menos de 48 horas desde a divulgação oficial, identificamos um aumento significativo de scans e tentativas de exploração já com payloads funcionais, o que reforça a criticidade da vulnerabilidade e a importância das camadas adicionais de proteção providas pelo WAF da XLabs”.

    A imagem mostra o aumento de scans e tentativas de exploração contra os clientes da empresa.

    A falha React2Shell possui classificação CVSS 10.0. A desserialização insegura permite a atacantes manipular payloads e executar código JavaScript com privilégios de servidor, não exigindo autenticação. A vulnerabilidade está presente na configuração padrão das aplicações.

    Pesquisadores da AWS observaram que grupos ligados à China iniciaram a exploração da falha React2Shell logo após sua divulgação em 3 de dezembro de 2025. Os grupos Earth Lamia e Jackpot Panda estão entre os identificados.

    A ação dos grupos de ameaça consiste em testes de invasão e refinamento de técnicas contra alvos. A AWS registrou tentativas de execução de comandos Linux como whoami e id em ambientes comprometidos. O risco elevou-se rapidamente de problema de código para ataque em campo.

    A resposta do setor demandou medidas imediatas. A Cloudflare, em 5 de dezembro de 2025, implementou um patch de emergência no seu firewall de aplicação web (WAF) para bloquear o vetor de ataque. Essa implementação resultou na indisponibilidade do serviço da empresa, que devolveu um “500 Internal Server Error” em sites no mundo. A instabilidade decorrente da correção do React2Shell demonstra a gravidade da falha.

    A vulnerabilidade React2Shell afeta ambientes em nuvem onde o framework Next.js está presente em 69% das instâncias, sendo 39% delas suscetíveis ao ataque. Segundo dados da Wiz, 44% dos ambientes em nuvem possuem instâncias de Next.js com exposição pública.

    A correção exige atualização imediata para proteger os ambientes. Usuários de Next.js nas versões entre 15 e 16 devem migrar para as versões 15.0.5, 15.1.9, ou superiores. Usuários de outros frameworks que utilizam React Server Components devem aplicar as versões 19.0.1, 19.1.2, ou 19.2.1 do React. A CISA também emitiu alertas sobre a falha, reforçando a necessidade de ação imediata.

    FONTE: CISO ADVISOR

    Link para o canal de noticias no whatsappp

    cyber
    Compartilhar. Facebook Twitter Pinterest LinkedIn Email Telegram WhatsApp Copiar link
    Redação Santotech
    • Website

    Notícias relacionadas

    08/02/2026

    EUA ordenam remoção de dispositivos obsoletos em redes federais para conter vulnerabilidades exploradas por hackers

    08/02/2026

    Índia muda suas regras para abertura de deep techs

    08/02/2026

    Valve adia lançamento e preços do Steam Machine, Frame e Controller por crise global de memória

    Siga nas redes
    • Facebook
    • Twitter
    • Instagram
    • YouTube
    • TikTok
    gobeejobs banner 300x250 santotech
    Em Destaque

    EUA ordenam remoção de dispositivos obsoletos em redes federais para conter vulnerabilidades exploradas por hackers

    Índia muda suas regras para abertura de deep techs

    Parceria Antropic e wordpress lança conector que permite compartilhamento e analise de dados

    Relatório aponta possível invasão ao Ministério de Minas e Energia do Brasil em campanha global de ciberespionagem

    Sobre nós
    Sobre nós

    Somos um portal de notícias desenvolvido com o propósito de mostrar a tecnologia, inovação, gestão, empreendedorismo e economia criativa para nosso estado, região, país e mundo.

    Fale Conosco: [email protected]
    Redação: +55 83 987931523

    Facebook X (Twitter) Instagram YouTube TikTok
    Últimas Noticias

    Iniciando no GCP com BigQuery e DataProc

    EUA ordenam remoção de dispositivos obsoletos em redes federais para conter vulnerabilidades exploradas por hackers

    Índia muda suas regras para abertura de deep techs

    coloque sua marca aqui 300x250
    © 2026 Santo Tech. por NIBWOZ.
    • Início
    • Colunistas
    • Editais
    • Startups
    • Eventos
    • Dicas
    • Vagas e jobs

    Digite o que busca acima e tecle Enter para procurar ou tecle Esc para cancelar.