حذرت أمازون من أن أطقم القرصنة الصينية بدأت في مهاجمة React الحاسمة “React2Shell” الثغرة الأمنية في غضون ساعات من الكشف عنها، مما أدى إلى تحويل ثقب CVSS-10 النظري إلى حادث بالذخيرة الحية على الفور تقريبًا.
في جديد”_blank” href=”https://aws.amazon.com/blogs/security/china-nexus-cyber-threat-groups-rapidly-exploit-react2shell-vulnerability-cve-2025-55182/” rel=”nofollow”> استشاريةوقالت AWS فرق استخبارات التهديد الخاصة بها “observed active exploitation attempts by multiple China state-nexus threat groups, including Earth Lamia and Jackpot Panda.”
“الاستغلال وشيك” حيث أن 39 بالمائة من البيئات السحابية بها ثغرة رد فعل شديدة الخطورة
تم التقاط هذه المحاولات من خلال شبكة MadPot، شبكة مصيدة أمازون، التي سجلت مسحًا واستغلال حركة المرور المرتبطة بالبنية التحتية المرتبطة سابقًا بالمشغلين المتحالفين مع بكين.
كان المهاجمون، المعروفون باستغلال أخطاء تطبيقات الويب لضرب المؤسسات، يرسلون بالفعل طلبات HTTP مصممة خصيصًا بناءً على عمليات استغلال عامة لإثبات المفهوم، وفقًا لشركة أمازون.
“China continues to be the most prolific source of state-sponsored cyber threat activity, with threat actors routinely operationalizing public exploits within hours or days of disclosure,” كتب سي جي موسيس، رئيس أمن المعلومات ونائب رئيس هندسة الأمن في أمازون. “Through monitoring in our AWS MadPot honeypot infrastructure, Amazon threat intelligence teams have identified both known groups and previously untracked threat clusters attempting to exploit CVE-2025-55182.”
ويضيف هذا الاكتشاف ضرورة ملحة للتحذيرات التي صدرت في وقت سابق من هذا الأسبوع بشأن CVE-2025-55182، وهو الخلل ذو الخطورة القصوى في React Server Components والأطر التابعة مثل Next.js. ينبع الخطأ من إلغاء التسلسل غير الآمن داخل حزم React من جانب الخادم، مما يسمح لمهاجم غير مصادق بإرسال طلب معد وتنفيذ التعليمات البرمجية عن بعد دون أي مصادقة.
ويز المملوكة لشركة جوجل”_blank” href=”https://www.wiz.io/blog/critical-vulnerability-in-react-cve-2025-55182″ rel=”nofollow”>التقديرات أن ما يقرب من 39 بالمائة من البيئات السحابية كانت لا تزال تعمل بإصدارات ضعيفة في وقت سابق من هذا الأسبوع، مع هيمنة React عبر الويب الحديث مما يجعل نصف قطر الانفجار المحتمل هائلاً.
- تقوم Microsoft بإغلاق خلل اختصار Windows بهدوء بعد سنوات من إساءة استخدام التجسس
- تستفيد الروبوتات من انقطاع خدمة AWS لضرب 28 دولة
- رئيس أمن أمازون: تستخدم الدول المعادية الاستهداف السيبراني لشن ضربات عسكرية مادية
- Cloudflare DDoSed نفسه مع خطأ فادح في React useEffect
إن اكتشاف AWS أن المتسللين المدعومين من الدولة قد انقضوا بالفعل على الخطأ يوضح مدى سرعة تحول الأمور من سيئ إلى أسوأ. وتقول شركة التكنولوجيا العملاقة إنها قامت بنشر إجراءات التخفيف عبر خدماتها المُدارة، لكنها كررت ذلك “aren’t substitutes for patching.” نحث العملاء الذين يقومون بتشغيل React أو Next.js على EC2 أو الحاويات أو البنية التحتية ذاتية الإدارة على التحديث فورًا.
ليس كل من في الصناعة مقتنعًا بأن رد الفعل كان متناسبًا. مراقب الأمن كيفن بومونت”_blank” href=”https://doublepulsar.com/cybersecurity-industry-overreacts-to-react-vulnerability-starts-panic-burns-own-house-down-again-e85c10ad1607″ rel=”nofollow”> حذر أن أجزاء من القطاع كانت تعمل في حالة جنون، أكتب ذلك “the cybersecurity industry overreacts to React vulnerability – starts panic burns own house down again.” وجهة نظره هي أنه على الرغم من أن الخلل خطير وأن التصحيح غير قابل للتفاوض، فإن التغييرات الطارئة الشاملة التي تجريها المؤسسات التي لا تكشف حتى عن نقاط النهاية الضعيفة تخاطر بخلق انقطاعات ذاتية.
اسم واحد كبير لديه بالفعل، وفقا ل”_blank” href=”https://mastodon.social/@GossiTheDog@cyberplace.social/115666564301561802″ rel=”nofollow”> بومونت، الذي يقول انقطاع Cloudflare يوم الجمعة -“_blank” href=”https://www.theregister.com/2025/12/05/cloudflare_outage_again/”> نعم، واحد آخر – كانت نتيجة الشركة “taking down their own service while trying to spot an actually very niche vuln.”
قامت React بشحن الإصدارات المصححة في اليوم الذي سقطت فيه الثغرة الأمنية، لتغطي جميع الحزم المتأثرة من جانب الخادم. لكن الظهور شبه الفوري لحركة المرور الضارة يعني أن أي منظمة أخرت عملية التصحيح يجب أن تفترض أن أنظمتها قد تم فحصها بالفعل.
ومع وجود الجهات الفاعلة المرتبطة بالدولة الصينية الآن في هذا المزيج ومن المرجح أن يتبعها مجرمين انتهازيين، فقد انهارت نافذة التصحيح التي كانت نظرية في السابق إلى الصفر. ®