Наблюдается недавний всплеск загрузки крипто-дрейна на веб-сайты через уязвимость в опенсорсной фронтенд JavaScript библиотеке React, согласно некоммерческой организации в сфере кибербезопасности Security Alliance (SEAL).
React используется для создания пользовательских интерфейсов, особенно в веб-приложениях. Команда React сообщила 3 декабря, что вайтхэт хакер Lachlan Davidson обнаружил уязвимость в безопасности своего программного обеспечения, которая позволяет выполнять удаленный код без аутентификации, что может позволить злоумышленнику вставлять и запускать свой собственный код.
Согласно SEAL, злоумышленники используют эту уязвимость (CVE-2025-55182) для скрытой установки кода, сливающего средства с крипто-кошельков, на крипто-сайты.
“Мы наблюдаем значительный всплеск загрузки дрейна на легитимные крипто-сайты посредством эксплуатации недавней уязвимости CVE в React. Всем сайтам следует немедленно проверить фронтенд код на наличие подозрительных ресурсов,” – заявила команда SEAL.
“Атака нацелена не только на Web3 протоколы! Всем сайтам угрожает опасность. Пользователям следует соблюдать осторожность при подписании ЛЮБОГО разрешения подписи.”
Крипто-дрейны обычно обманом заставляют пользователей подписать транзакцию с помощью таких методов, как фикчиковое всплывающее окно, предлагающее награды, или подобные тактики.
Источник: Security Alliance
Сайты с предупреждением о фишинге должны проверить код
Пострадавшие сайты могли быть внезапно помечены как возможный риск фишинга без объяснения причин, согласно команде SEAL. Они рекомендуют веб-хостингам принять меры предосторожности, чтобы убедиться, что нет скрытых дрейна, которые могут подвергнуть пользователей риску.
“Просканируйте хостинг на наличие CVE-2025-55182. Проверьте, загружает ли ваш фронтенд код внезапно ресурсы с хостов, которые вы не узнаете. Проверьте, является ли какой-либо из скриптов, загружаемых вашим фронтенд кодом, обфусцированным JavaScript. Проверьте, показывает ли кошелек правильного получателя в запросе подписи,” – заявили они.
“Если ваш проект блокируется, это может быть причиной. Пожалуйста, сначала просмотрите свой код, прежде чем запрашивать удаление предупреждения о фишинговой странице,” – добавила команда SEAL.
React выпустил исправление для уязвимости
Команда React опубликовала исправление для CVE-2025-55182 3 декабря и рекомендует всем, кто использует react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack, немедленно обновиться и устранить уязвимость.
“Если в коде React вашего приложения не используется сервер, ваше приложение не подвержено этой уязвимости. Если ваше приложение не использует фреймворк, сборщик или плагин сборки, поддерживающий React Server Components, ваше приложение не подвержено этой уязвимости,” – добавила команда.