Foi revelada uma nova vulnerabilidade crítica de segurança web (conhecida como React2Shell), que recebeu a pontuação CVSS mais alta possível (10.0). Consideramos que representa um risco potencialmente grave para organizações em todo o mundo. Este aviso explica, em termos práticos, em que consiste o problema e quais as medidas que devem ser tomadas agora para proteger os seus sistemas.
No dia 3 de dezembro de 2025, foi divulgada uma vulnerabilidade crítica de execução remota de código (RCE) no ecossistema React, criando uma emergência imediata para as organizações. A vulnerabilidade principal (CVE-2025-55182) permite que atacantes remotos e não autenticados executem código malicioso em servidores afetados sem necessidade de autenticação, apenas ao enviar pedidos web especialmente concebidos.
Embora a vulnerabilidade tenha origem na lógica do protocolo “Flight” do React, o problema propaga-se a muitos outros frameworks e bundlers derivados, especialmente Next.js e Vite, afetando todo o ecossistema alargado.
A Bitdefender avaliou esta vulnerabilidade como comparável ao nível de gravidade do Log4j em 2021. Embora ainda não exista código de prova de conceito (PoC) disponível, consideramos que grupos de Ransomware-as-a-Service (RaaS) e Initial Access Brokers (IABs) irão rapidamente transformá-la numa arma para obter acessos iniciais a redes corporativas assim que um PoC seja publicado. Isto cria uma janela de tempo muito limitada para que as organizações protejam os seus ambientes antes do início de ataques automatizados.
Ação imediata necessária
As organizações devem tratar esta situação como uma emergência. A diferença entre a implantação automatizada do shell e a fase de exploração manual é a tua janela de oportunidade. Usa este curto intervalo para aplicar patches, bloquear tráfego malicioso e monitorizar a DMZ em busca de movimentos laterais antes do início da fase manual.
Mitigar: Aplicar patches nos sistemas afetados ou bloquear o tráfego de imediato.
Monitorizar: Vigiar atentamente qualquer movimento lateral que se origine na DMZ.
Rastrear: Manter-se atento à publicação de Indicadores de Compromisso (IOCs).
A Bitdefender desenvolveu uma lista de recomendações importantes para clientes e parceiros e emitiu um aviso detalhado com os passos que recomenda tomar imediatamente. Para te manteres atualizado sobre a situação, recomendamos:
1.- Ler este importante Security Advisory:
https://businessinsights.bitdefender.com/advisory-react2shell-critical-unauthenticated-rce-in-react-cve-2025-55182
2.- Subscrever a newsletter Control-Alt-Decode para receber avisos de segurança:
https://www.linkedin.com/newsletters/7371216616015036416/?displayConfirmation=true
