{ "@context": "https://schema.org", "@type": "NewsArticle", "headline": "React2Shell direct na ontdekking al misbruikt", "description": "Het artikel bespreekt snelle misbruik van de React2Shell-kwetsbaarheid door Chinese staatshackers en de maatregelen van Amazon om dit tegen te gaan.", "articleBody": "Amazon heeft actieve aanvallen door Chinese staatshackers op de React2Shell-kwetsbaarheid (CVE-2025-55182) gedetecteerd. De groepen Earth Lamia en Jackpot Panda begonnen binnen enkele uren na de publicatie op 3 december 2025 met het uitbuiten van deze kwetsbaarheid. Het probleem treft React 19.x en Next.js 15.x/16.x met App Router en heeft een CVSS-score van 10.0. Aanvallers kunnen hiermee zonder authenticatie op afstand code uitvoeren op kwetsbare servers. Meta ontdekte de kwetsbaarheid eind november en werkte samen met cloudproviders aan een oplossing. Amazon waarschuwde op 3 december dat Chinese cyberdreigingsgroepen de kwetsbaarheid snel gebruikten. De snelheid waarmee ze publieke proof-of-concept exploits operationeel maakten, is zorgwekkend volgens het bedrijf. China blijft een belangrijke bron van staatsgesponsorde cyberaanvallen. Via de AWS MadPot-honeypot infrastructuur identificeerde Amazon zowel bekende groepen als nieuwe dreigingsclusters. Earth Lamia richt zich op organisaties in Latijns-Amerika, het Midden-Oosten en Zuidoost-Azië, terwijl Jackpot Panda voornamelijk entiteiten in Oost- en Zuidoost-Azië aanvalt. Attributie is lastig door gedeelde anonimiseringsinfrastructuur. Grote anonimiseringsnetwerken zijn kenmerkend voor Chinese cyberoperaties, waardoor het moeilijk is activiteiten aan individuele actoren toe te wijzen. Een voorbeeld is een IP-adres dat bijna een uur besteedde aan het troubleshooten van exploitatiepogingen, met 116 verzoeken in 52 minuten. Dit toont aan dat dreigingsactoren hun technieken verfijnen. AWS implementeerde meerdere beschermingslagen via Sonaris Active Defense, AWS WAF managed rules en perimeter security controls. React Server Components zijn kwetsbaar zodra ze RSC ondersteunen. Bedrijven die managed AWS-services gebruiken zijn niet getroffen. Organisaties die React of Next.js in eigen omgevingen draaien moeten onmiddellijk updaten naar de gepatchte versies. Amazon benadrukt dat applicatielaag-kwetsbaarheden moeilijk volledig te detecteren zijn via netwerktelemetrie.", "datePublished": "2025-12-05T13:00:27.000Z", "dateModified": "2025-12-05T00:00:00.000Z", "mainEntityOfPage": { "@type": "WebPage", "@id": "/nieuws/nieuwsfeed/item/react2shell-direct-na-ontdekking-al-misbruikt/r/recFGuujGDQZ882H4" }, "isBasedOn": { "@type": "CreativeWork", "@id": "https://www.techzine.nl/nieuws/security/572857/react2shell-uren-na-ontdekking-al-uitgebuit/" }, "publisher": { "@type": "Organization", "name": "IBgidsNL", "url": "https://ibgids.nl" }, "author": { "@type": "Organization", "name": "IBgidsNL", "url": "https://ibgids.nl" }, "image": "https://v5.airtableusercontent.com/v3/u/48/48/1764950400000/anc8n56HbNAoVV3ihDO3mg/b8zn8QBgK0NkL-_a_4glvRgPNKfJt0fl4qCZ7PE1KttZrZp582UYcnClL4B72x2I-AXNE4W06-J6SDbCYfIHlJmMAV40uIpbnckTtepVsOtywAKhD-SGvCzm-x7ZxcNmYbUC2APABGkztsFJSN5HDQ/8rrcizvhCSXB3nK40XTmfyLnNmp6QepQ1XtAwbSrgkM" }

Gepubliceerd op:

05/12/2025 14:00

React2Shell direct na ontdekking al misbruikt

Amazon heeft actieve aanvallen door Chinese staatshackers op de React2Shell-kwetsbaarheid (CVE-2025-55182) gedetecteerd. De groepen Earth Lamia en Jackpot Panda begonnen binnen enkele uren na de publicatie op 3 december 2025 met het uitbuiten van deze kwetsbaarheid. Het probleem treft React 19.x en Next.js 15.x/16.x met App Router en heeft een CVSS-score van 10.0. Aanvallers kunnen hiermee zonder authenticatie op afstand code uitvoeren op kwetsbare servers. Meta ontdekte de kwetsbaarheid eind november en werkte samen met cloudproviders aan een oplossing. Amazon waarschuwde op 3 december dat Chinese cyberdreigingsgroepen de kwetsbaarheid snel gebruikten. De snelheid waarmee ze publieke proof-of-concept exploits operationeel maakten, is zorgwekkend volgens het bedrijf.

China blijft een belangrijke bron van staatsgesponsorde cyberaanvallen. Via de AWS MadPot-honeypot infrastructuur identificeerde Amazon zowel bekende groepen als nieuwe dreigingsclusters. Earth Lamia richt zich op organisaties in Latijns-Amerika, het Midden-Oosten en Zuidoost-Azië, terwijl Jackpot Panda voornamelijk entiteiten in Oost- en Zuidoost-Azië aanvalt. Attributie is lastig door gedeelde anonimiseringsinfrastructuur. Grote anonimiseringsnetwerken zijn kenmerkend voor Chinese cyberoperaties, waardoor het moeilijk is activiteiten aan individuele actoren toe te wijzen. Een voorbeeld is een IP-adres dat bijna een uur besteedde aan het troubleshooten van exploitatiepogingen, met 116 verzoeken in 52 minuten. Dit toont aan dat dreigingsactoren hun technieken verfijnen. AWS implementeerde meerdere beschermingslagen via Sonaris Active Defense, AWS WAF managed rules en perimeter security controls. React Server Components zijn kwetsbaar zodra ze RSC ondersteunen. Bedrijven die managed AWS-services gebruiken zijn niet getroffen. Organisaties die React of Next.js in eigen omgevingen draaien moeten onmiddellijk updaten naar de gepatchte versies. Amazon benadrukt dat applicatielaag-kwetsbaarheden moeilijk volledig te detecteren zijn via netwerktelemetrie.

Bron:

techzine.nl

Overige nieuwsartikelen

Het meest recente nieuws op IBgidsNL.

Kritieke kwetsbaarheid ontdekt in React en Next.js (05-12-2025)

05/12/2025 14:00

React-lek direct misbruikt voor aanvallen na bekendmaking

05/12/2025 10:30

Tweede Kamer toont begrip voor handelen Karremans

05/12/2025 08:00