Home/攻防技術 / **RondoDox 殭屍網擴散!React2Shell 漏洞成物聯網設備與伺服器入侵新突破口**

RondoDox殭屍網路利用React2Shell漏洞入侵物聯網設備與伺服器

近日,資安研究人員發現了一個名為RondoDox的殭屍網路,它利用React2Shell漏洞(CVE-2025-55182)入侵物聯網設備和伺服器,從而進行惡意活動。這個漏洞是一個未經驗證的遠程代碼執行漏洞,可以通過單個HTTP請求利用,影響所有實現React Server Components(RSC)’Flight’協議的框架,包括Next.js。

根據CloudSEK的報告,RondoDox殭屍網路已經活躍了九個月,最初針對IoT設備和網路應用程式進行掃描和入侵。近期,它們將目標轉移到了利用React2Shell漏洞入侵Next.js伺服器。這個漏洞可以允許攻擊者在受影響的設備上執行任意代碼,從而導致惡意軟件的安裝和加密貨幣的挖掘。

主要發現

  • RondoDox殭屍網路利用React2Shell漏洞入侵Next.js伺服器,从而進行惡意活動。
  • 這個漏洞是一個未經驗證的遠程代碼執行漏洞,可以通過單個HTTP請求利用,影響所有實現React Server Components(RSC)’Flight’協議的框架,包括Next.js。
  • 根據Shadowserver Foundation的統計,截至2025年12月31日,仍有約90,300個Next.js伺服器易受React2Shell漏洞的影響,其中68,400個位於美國。

討論

React2Shell漏洞的利用代表了一個嚴重的安全威脅,尤其是對於那些使用Next.js框架的企業和組織。這個漏洞可以允許攻擊者在受影響的設備上執行任意代碼,從而導致惡意軟件的安裝和加密貨幣的挖掘。因此,使用Next.js框架的企業和組織應該盡快更新和修復這個漏洞,以防止RondoDox殭屍網路的入侵和惡意活動。

建議

  • 使用Next.js框架的企業和組織應該盡快更新和修復React2Shell漏洞,以防止RondoDox殭屍網路的入侵和惡意活動。
  • 企業和組織應該實施強大的安全措施,包括定期更新和修復漏洞,使用防火牆和入侵檢測系統,等等。

MITRE ATT&CK


🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。


🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

**宇宙命運逆轉?超新星數據揭示「大擠壓」的可能性**

近期科學研究精選:超新星、古墓葬與袋鼠生物力學探討
最近…

> Mastodon 入門:開源 Twitter 替代方案的技術解析與應用

Mastodon 入門:開源 Twitter 替代方案的…

> 印度農技公司Arya.ag逆市獲投且盈利:農產倉儲與農民貸款模式分析

印度農技公司Arya.ag逆市獲投且利:農產倉與農民貸款…

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔