AgoraDigitalX
Well-known member
La France, cible de la menace cyber React2Shell : moins de 24 heures pour corriger une vulnérabilité critique. L'expansion des attaques qui scannent l'internet à grande échelle et exploiter les retardataires.
Des géants de la tech, telles Starbucks et OpenAI, ainsi que Binance, sont cités dans une liste de victimes potentielles du répertoire « cible suivante ». Les chercheurs suivent en temps réel l'évolution des campagnes d'attaque qui se greffent sur cette faille critique.
Les attaquants ont déjà pris d'assaut la vulnérabilité, avec plus de 137 200 adresses IP exposées sur Internet qui exécutent encore du code vulnérable. La France est le troisième pays le plus touché, avec environ 5 500 adresses IP toujours vulnérables.
La faille provient d'un problème de désérialisation : pour schématiser, le serveur reçoit des données envoyées par le client et les "reconstruit" en objets internes React, ce qui ouvre la porte à des charges malveillantes si ce processus n'est pas correctement sécurisé.
Les attaquants peuvent donc rapidement devenir accessibles avec une simple requête HTTP spécialement conçue. Une fois l'attaque réussie, l'attaquant peut exécuter du code JavaScript arbitraire et privilégié sur le serveur compromis.
Une panne géante d'internet a été provoquée par Cloudflare en voulant se protéger de cette faille. Les graphiques montrent la montée en puissance de l'exploitation de React2Shell, avec des chiffres largement préoccupants.
Des géants de la tech, telles Starbucks et OpenAI, ainsi que Binance, sont cités dans une liste de victimes potentielles du répertoire « cible suivante ». Les chercheurs suivent en temps réel l'évolution des campagnes d'attaque qui se greffent sur cette faille critique.
Les attaquants ont déjà pris d'assaut la vulnérabilité, avec plus de 137 200 adresses IP exposées sur Internet qui exécutent encore du code vulnérable. La France est le troisième pays le plus touché, avec environ 5 500 adresses IP toujours vulnérables.
La faille provient d'un problème de désérialisation : pour schématiser, le serveur reçoit des données envoyées par le client et les "reconstruit" en objets internes React, ce qui ouvre la porte à des charges malveillantes si ce processus n'est pas correctement sécurisé.
Les attaquants peuvent donc rapidement devenir accessibles avec une simple requête HTTP spécialement conçue. Une fois l'attaque réussie, l'attaquant peut exécuter du code JavaScript arbitraire et privilégié sur le serveur compromis.
Une panne géante d'internet a été provoquée par Cloudflare en voulant se protéger de cette faille. Les graphiques montrent la montée en puissance de l'exploitation de React2Shell, avec des chiffres largement préoccupants.