Skip to main content

Seit Anfang Dezember zieht eine extrem kritische Sicherheitslücke durch das Internet – React2Shell.

React2Shell ist die Bezeichnung für eine kritische Sicherheitslücke zur Remote-Code-Execution (RCE) in den React Server Components (RSC) und darauf aufbauenden Frameworks wie Next.js und hat die maximale CVSS-Bewertung von 10.0.
Eingestuft wird diese Schwachstelle auf einem ähnlichen Niveau ein wie Log4j aus dem Jahr 2021.

Auswirkungen der React2Shell-Schwachstelle:

  • Vollständige Server-Übernahme: Angreifer können beliebigen Code auf dem Server ausführen und somit die volle Kontrolle über das System erlangen.
  • Datenexfiltration: Sensible Daten, die auf dem Server gespeichert oder verarbeitet werden (z. B. Kundendaten, Datenbank-Zugangsdaten), können gestohlen werden.
  • Malware-Platzierung: Angreifer können Malware, Backdoors oder Ransomware auf dem kompromittierten System installieren.
  • Laterale Bewegungen: Die kompromittierte Anwendung dient als Ausgangspunkt für Angriffe auf andere Systeme im internen Netzwerk.
  • Reputations- und Compliance-Schäden: Die Kompromittierung kann zu einem erheblichen Reputationsverlust und Verstößen gegen Datenschutzbestimmungen führen.
Betroffene sollten schnellstmöglich handeln.

  • Patchen Sie betroffene Systeme oder blockieren Sie den Datenverkehr unverzüglich.
  • Achten Sie genau auf Lateral Movement, das von der DMZ ausgeht.
  • Bleiben Sie wachsam in Bezug auf veröffentlichte Indikatoren für eine Kompromittierung
Weiterhin ist es ratsam, Ihre eigene Umgebung auf Auffälligkeiten zu überprüfen. Möglichkeiten zur Erkennung:

  • EDR & XDR-Sensoren zur Erkennung von Lateral Movement
  • External Attack Surface Management zur frühzeitigen Erkennung möglicher verwundbarer Software-Komponenten