Chinese hackers

週末、Googleの脅威インテリジェンス・チームは、さらに5つの中国のハッキング・グループと、最大深刻度の「React2Shell」リモート・コード実行脆弱性を悪用した攻撃とを関連付けた。

CVE-2025-55182として追跡されているこの積極的に悪用される欠陥は、ReactオープンソースJavaScriptライブラリに影響し、認証されていない攻撃者が単一のHTTPリクエストでReactおよびNext.jsアプリケーションで任意のコードを実行できるようにします。

複数のReactパッケージ(すなわちreact-server-dom-parcel、react-server-dom-turbopack、react-server-dom-webpack)はデフォルトの設定で脆弱性があるが、この脆弱性は過去1年間にリリースされたReactのバージョン19.0、19.1.0、19.1.1、19.2.0にのみ影響する。

Wiz

攻撃が始まった、Palo Alto Networksは、中国の国家を後ろ盾とする脅威行為者に関連するインシデントを含む、数十の組織が侵入されたことを報告した。攻撃者はこの欠陥を悪用してコマンドを実行し、AWSの設定ファイル、認証情報、その他の機密情報を盗んでいる。

アマゾン・ウェブ・サービス(AWS)のセキュリティ・チームはまた、中国に関連するEarth LamiaとJackpot Pandaの脅威行為者が、脆弱性の公開から数時間以内にReact2Shellの悪用を開始したと警告した

さらに5つの中国のハッキンググループが攻撃に関連

土曜日に、Google Threat Intelligence Group (GTIG)は、12月3日に欠陥が公開された後に始まったReact2Shell攻撃に、さらに少なくとも5つの中国のサイバースパイグループが加わっていることを検出したと報告した。

現在、この欠陥を悪用する国家に関連する脅威グループのリストには、UNC6600(MINOCATトンネリングソフトウェアを展開)、UNC6586(SNOWLIGHTダウンローダー)、UNC6588(COMPOODバックドアペイロード)、UNC6603(HISONICバックドアの更新版)、およびUNC6595(ANGRYREBEL.LINUXリモートアクセストロイジャン)も含まれています。

“Next.jsのような一般的なフレームワークでReact Server Components(RSC)が使用されているため、この問題に対して脆弱な公開されたシステムが相当数存在する “とGTIGの研究者は述べています

「GTIGはまた、アンダーグラウンドのフォーラムでCVE-2025-55182に関する数多くの議論を観測しており、その中には、脅威行為者がスキャンツールへのリンク、概念実証(PoC)コード、およびこれらのツールを使用した経験を共有しているスレッドも含まれています。

これらの攻撃を調査している間、GTIGは、欠陥を標的とするイランの脅威行為者や、パッチの適用されていないシステムにXMRig暗号通貨マイニングソフトウェアを展開する金銭的動機のある攻撃者も発見しました。

Shadowserverインターネット監視グループは、現在、React2Shell攻撃に脆弱な116,000以上のIPアドレスを追跡しており、そのうち80,000以上が米国内に存在します。

Devices vulnerable to React2Shell attacks
React2Shell攻撃に脆弱なデバイス(Shadowserver)

GreyNoiseはまた、過去24時間の間にReact2Shellのリモートコード実行の欠陥を悪用しようとする670以上のIPアドレスを観測しており、主に米国、インド、フランス、ドイツ、オランダ、シンガポール、ロシア、オーストラリア、英国、中国から発信されている。

12月5日、CloudflareはReact2Shell脆弱性の緊急緩和策と 世界的なウェブサイトの停止を関連付けた。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

Bitpanda、KnowBe4、PathAIのようなIAMサイロを破壊する

壊れたIAMはITだけの問題ではありません – その影響はビジネス全体に波及します。

この実用的なガイドでは、従来の IAM の慣行が現代の要求に追いつけない理由、「優れた」 IAM とはどのようなものかの例、拡張可能な戦略を構築するための簡単なチェックリストについて説明します。