Przekonaj się sam!
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Wyślij nam wiadomość
0/10000
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Dzień dobry w niedzielę! Mam nadzieję, że Wasz weekend mija spokojnie, chociaż jeśli jesteście devami używającymi Next.js, to dzisiejszy poranek może wymagać podwójnego espresso. W świecie cyberbezpieczeństwa zrobiło się gorąco za sprawą nowej podatności, która otrzymała dźwięczną, choć mrożącą krew w żyłach nazwę: "React2Shell" (CVE-2025-55182).
Mówiąc krótko: mamy do czynienia z błędem w React Server Components, który uderza w aplikacje oparte na Next.js. Problem dotyczy wersji frameworka od 15.0.0 do 16.0.6. Jeśli Twoja aplikacja działa na którejś z nich – jesteś na celowniku.
Sytuacja jest poważna, bo jak donosi Vercel, w sieci hulają już publicznie dostępne exploity (Proof-of-Concept), a pierwsze skany i próby ataków zostały odnotowane w logach. "React2Shell" to nie przelewki – nazwa sugeruje możliwość uzyskania dostępu do powłoki (RCE - Remote Code Execution), co dla każdego admina jest scenariuszem rodem z koszmaru.
Trzeba oddać zespołowi Vercel, że nie zasypiali gruszek w popiele. Zanim CVE zostało oficjalnie ogłoszone światu, firma zdążyła wdrożyć reguły na swoim WAF (Web Application Firewall), które blokują znane wzorce ataków. Co więcej:
npx fix-react2shell-next.Wszystkie te działania to tzw. "defense-in-depth", ale pamiętajcie – WAF to tylko plaster. Jedynym pewnym lekarstwem jest aktualizacja paczek.
Vercel jest na tyle pewny swoich zabezpieczeń (lub na tyle zdeterminowany, by je uszczelnić), że nawiązał współpracę z platformą HackerOne. Za znalezienie sposobu na obejście ich zabezpieczeń w kontekście tego konkretnego CVE płacą naprawdę solidnie:
Jeśli więc macie wolne popołudnie i smykałkę do łamania zabezpieczeń, możecie spróbować swoich sił.
Nie licz na to, że "jakoś to będzie", bo Twój startup jest mały. Boty nie dyskryminują.
package.json lub wpisz next.version w konsoli przeglądarki na swojej stronie.Dla klientów Vercel na dashboardzie pojawił się specjalny baner informujący, czy ich produkcyjne wdrożenie jest zagrożone. Traktujcie to jako czerwoną lampkę alarmową.
Bezpiecznego kodowania i (mimo wszystko) spokojnej reszty weekendu!
Aleksander
Źródła: Vercel Blog - Resources for protecting against 'React2Shell'
Google wydało nadzwyczajną aktualizację dla przeglądarki Chrome, aby załatać lukę zero-day (CVE-2025-10585), która jest już aktywnie wykorzystywana w atakach. Nie zwlekaj, zaktualizuj przeglądarkę!
Wrześniowy Patch Tuesday przynosi 84 poprawki bezpieczeństwa, w tym dla dwóch aktywnie wykorzystywanych luk zero-day. Administratorzy powinni zwrócić szczególną uwagę na krytyczną podatność w Windows NTLM.

Wykryto krytyczną podatność w React Server Components (CVE-2025-55182). Luka pozwala na zdalne wykonanie kodu i otrzymała maksymalną ocenę powagi 10/10.
Ładowanie komentarzy...