Seit Anfang Dezember zieht eine extrem kritische Sicherheitslücke durch das Internet – React2Shell.
React2Shell ist die Bezeichnung für eine kritische Sicherheitslücke zur Remote-Code-Execution (RCE) in den React Server Components (RSC) und darauf aufbauenden Frameworks wie Next.js und hat die maximale CVSS-Bewertung von 10.0.
Eingestuft wird diese Schwachstelle auf einem ähnlichen Niveau ein wie Log4j aus dem Jahr 2021.
Auswirkungen der React2Shell-Schwachstelle:
- Vollständige Server-Übernahme: Angreifer können beliebigen Code auf dem Server ausführen und somit die volle Kontrolle über das System erlangen.
- Datenexfiltration: Sensible Daten, die auf dem Server gespeichert oder verarbeitet werden (z. B. Kundendaten, Datenbank-Zugangsdaten), können gestohlen werden.
- Malware-Platzierung: Angreifer können Malware, Backdoors oder Ransomware auf dem kompromittierten System installieren.
- Laterale Bewegungen: Die kompromittierte Anwendung dient als Ausgangspunkt für Angriffe auf andere Systeme im internen Netzwerk.
- Reputations- und Compliance-Schäden: Die Kompromittierung kann zu einem erheblichen Reputationsverlust und Verstößen gegen Datenschutzbestimmungen führen.
Betroffene sollten schnellstmöglich handeln.
- Patchen Sie betroffene Systeme oder blockieren Sie den Datenverkehr unverzüglich.
- Achten Sie genau auf Lateral Movement, das von der DMZ ausgeht.
- Bleiben Sie wachsam in Bezug auf veröffentlichte Indikatoren für eine Kompromittierung
Weiterhin ist es ratsam, Ihre eigene Umgebung auf Auffälligkeiten zu überprüfen. Möglichkeiten zur Erkennung:
- EDR & XDR-Sensoren zur Erkennung von Lateral Movement
- External Attack Surface Management zur frühzeitigen Erkennung möglicher verwundbarer Software-Komponenten