|

Atenção à vulnerabilidade REACT2SHELL!

Foi revelada uma nova vulnerabilidade crítica de segurança web (conhecida como React2Shell), que recebeu a pontuação CVSS mais alta possível (10.0). Consideramos que representa um risco potencialmente grave para organizações em todo o mundo. Este aviso explica, em termos práticos, em que consiste o problema e quais as medidas que devem ser tomadas agora para proteger os seus sistemas.

No dia 3 de dezembro de 2025, foi divulgada uma vulnerabilidade crítica de execução remota de código (RCE) no ecossistema React, criando uma emergência imediata para as organizações. A vulnerabilidade principal (CVE-2025-55182) permite que atacantes remotos e não autenticados executem código malicioso em servidores afetados sem necessidade de autenticação, apenas ao enviar pedidos web especialmente concebidos.

Embora a vulnerabilidade tenha origem na lógica do protocolo “Flight” do React, o problema propaga-se a muitos outros frameworks e bundlers derivados, especialmente Next.js e Vite, afetando todo o ecossistema alargado.

A Bitdefender avaliou esta vulnerabilidade como comparável ao nível de gravidade do Log4j em 2021. Embora ainda não exista código de prova de conceito (PoC) disponível, consideramos que grupos de Ransomware-as-a-Service (RaaS) e Initial Access Brokers (IABs) irão rapidamente transformá-la numa arma para obter acessos iniciais a redes corporativas assim que um PoC seja publicado. Isto cria uma janela de tempo muito limitada para que as organizações protejam os seus ambientes antes do início de ataques automatizados.

Ação imediata necessária

As organizações devem tratar esta situação como uma emergência. A diferença entre a implantação automatizada do shell e a fase de exploração manual é a tua janela de oportunidade. Usa este curto intervalo para aplicar patches, bloquear tráfego malicioso e monitorizar a DMZ em busca de movimentos laterais antes do início da fase manual.

Mitigar: Aplicar patches nos sistemas afetados ou bloquear o tráfego de imediato.
Monitorizar: Vigiar atentamente qualquer movimento lateral que se origine na DMZ.
Rastrear: Manter-se atento à publicação de Indicadores de Compromisso (IOCs).

A Bitdefender desenvolveu uma lista de recomendações importantes para clientes e parceiros e emitiu um aviso detalhado com os passos que recomenda tomar imediatamente. Para te manteres atualizado sobre a situação, recomendamos:

1.- Ler este importante Security Advisory:
https://businessinsights.bitdefender.com/advisory-react2shell-critical-unauthenticated-rce-in-react-cve-2025-55182

2.- Subscrever a newsletter Control-Alt-Decode para receber avisos de segurança:
https://www.linkedin.com/newsletters/7371216616015036416/?displayConfirmation=true

Próximos eventos

¿Necesitas más información?


    Em cumprimento do artigo 13.º do Regulamento (UE) 2016/679 Geral sobre a Proteção dos Dados, informamos que a IGNITON irá tratar os seus dados pessoais para gerir a sua consulta. Pode exercer os seus direitos em matéria de proteção de dados através de pedido enviado para o nosso DPO em gdpr@ingecom.net. Pode obter informações adicionais sobre o tratamento de dados na nossa Política de Privacidade publicada em www.ignition-technology.pt/.