Главное: Обнаруженная уязвимость CVE-2025-55182 позволяет запускать команды на сервере без проверки личности пользователя. В зоне уязвимости оказались сайты Главное: Обнаруженная уязвимость CVE-2025-55182 позволяет запускать команды на сервере без проверки личности пользователя. В зоне уязвимости оказались сайты

Критическая ошибка в React ставит под угрозу сайты с криптокошельками

Главное:

  • Обнаруженная уязвимость CVE-2025-55182 позволяет запускать команды на сервере без проверки личности пользователя.
  • В зоне уязвимости оказались сайты на React версий 19.0–19.2.0, включая проекты с криптокошельками и транзакциями.

В популярном JavaScript-фреймворке React выявлена опасная ошибка, которая дает хакерам возможность получить контроль над серверной частью веб-приложений. По данным специалистов, проблема уже применяется в реальных атаках и затрагивает тысячи сайтов по всему миру.

Особую тревогу ситуация вызывает у криптовалютных сервисов. Именно такие платформы чаще всего используют React и связанные с ним инструменты для интерфейсов кошельков, подтверждения операций и управления транзакциями.

Что именно пошло не так

Уязвимость связана с ошибкой в механизме обработки и декодирования входящих запросов к этим серверным компонентам.

Злоумышленник может отправить специально сформированный запрос, который вынуждает сервер выполнить произвольные команды. Фактически это позволяет хакеру получить контроль над системой, на которой развернуто приложение, даже без доступа к учетным данным.

Проблема затрагивает линейку React с версии 19.0 по 19.2.0, а также проекты, построенные на базе Next.js. Во многих случаях для атаки достаточно самого факта использования уязвимых библиотек.

Чем это грозит криптоплатформам

Исследователи Google Threat Intelligence Group сообщили о нескольких активных кампаниях, в которых эта ошибка используется для установки вредоносного ПО.

Отдельные инциденты связаны с нелегальной добычей Monero, когда вычислительные мощности серверов используются без ведома владельцев сайтов. Это приводит к падению производительности и росту расходов на инфраструктуру.

Для криптосервисов последствия могут быть куда серьезнее. При компрометации сайта атакующие могут внедрить вредоносные скрипты, перехватывающие действия пользователей.

Это позволяет перенаправлять транзакции на сторонние адреса или подменять операции до момента их подписания. Даже если сам блокчейн остается безопасным, пользователь может потерять все активы из-за атаки на фронтенд.

Источник

Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу [email protected] для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.