Recentemente, il framework React ha rivelato una vulnerabilità di esecuzione remota di codice (RCE) che ha suscitato preoccupazioni significative nella comunità informatica. Questa falla, identificata come CVE-2025-55182 e chiamata React2Shell, è stata scoperta nelle versioni 19.0.0, 19.1.0, 19.1.1 e 19.2.0 dei componenti server di React.
Gestito da Meta, React è un framework open source ampiamente utilizzato per la creazione di interfacce utente per applicazioni web e native. La vulnerabilità consente a un attaccante di inviare richieste HTTP malevole a un endpoint di funzione server, permettendo l’esecuzione di codice arbitrario sul server compromesso.
Dettagli della vulnerabilità
Il problema, scoperto il 3, ha portato a un’immediata risposta da parte di Cloudflare, che ha implementato misure di mitigazione per arginare i danni.
Secondo quanto riportato, i gruppi di attacco, in particolare quelli legati alla Cina, hanno rapidamente iniziato a sfruttare questa vulnerabilità, evidenziando l’urgente necessità di un intervento.
Chi sono gli attaccanti?
Tra i gruppi di hacker coinvolti, si segnalano Earth Lamia e Jackpot Panda. Questi gruppi sono noti per le loro operazioni mirate a organizzazioni in America Latina, Medio Oriente e Asia sudorientale, con particolare attenzione a istituzioni educative, aziende di servizi finanziari e enti governativi. L’analisi condotta da Amazon Web Services ha rivelato che la Cina è il principale attore di queste attività malevole, con gruppi che sfruttano le vulnerabilità pubbliche entro poche ore dalla loro divulgazione.
Implicazioni per la sicurezza informatica
Con oltre 950.000 server che utilizzano framework vulnerabili come React e Next.js, il potenziale per attacchi su vasta scala è allarmante.
I ricercatori di Radware hanno avvertito che la proliferazione di questa vulnerabilità potrebbe avere conseguenze devastanti per l’infrastruttura web moderna. La loro analisi ha messo in evidenza come la dipendenza da queste tecnologie possa amplificare l’impatto di una singola falla di sicurezza.
Prevenzione e risposta
È fondamentale che le organizzazioni adottino misure preventive immediate. Il fondatore di Suzu Labs, Michael Bell, ha sottolineato che il tempo tra la scoperta di una vulnerabilità e il suo sfruttamento da parte di attori statali sta diminuendo drasticamente. Con strumenti di intelligenza artificiale sempre più sofisticati, il tempo necessario per trasformare una vulnerabilità in un attacco operativo potrebbe ridursi da ore a minuti.
I team di intelligence di Amazon hanno confermato che gli attaccanti non si limitano a scansionare automaticamente i sistemi vulnerabili, ma operano attivamente per stabilire persistentemente l’accesso ai server compromessi.
In questo contesto, la recente interruzione di Cloudflare, in risposta a questa emergenza, indica la gravità della situazione e la necessità di un’azione immediata per proteggere i sistemi.


