📋 Compliance & Policy

React2Shell: Come un bug di React ha trasformato 766 server in caveau di credenziali

Una singola richiesta HTTP. È tutto ciò che ci è voluto per permettere agli hacker di insinuarsi in 766 server Next.js, prosciugando credenziali come chiavi SSH e token AWS. Cisco Talos ha appena alzato il velo su questo incubo automatizzato

Diagramma della catena di exploit React2Shell dalla richiesta HTTP all'esfiltrazione di credenziali via Nexus Listener

⚡ Key Takeaways

  • React2Shell (CVE-2025-55182) permette RCE non autenticata in Next.js, sfruttata da UAT-10608 per furto di massa di credenziali. 𝕏
  • Scansione automatizzata via Shodan/Censys ha colpito 766 sistemi in 24 ore, esfiltrando chiavi SSH, token cloud e altro tramite Nexus Listener. 𝕏
  • Lo spostamento architetturale nell'SSR espone segreti backend: ruotate tutto e ripensate i confini frontend-backend. 𝕏
Published by

Threat Digest

Threat intelligence. Zero noise.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by SecurityWeek

Stay in the loop

The week's most important stories from Threat Digest, delivered once a week.