Hackers vinculados a Beijing explotan fallo crítico de React; AWS advierte

Alerta de AWS sobre explotación activa de React2Shell en React y Next.js

Hackers vinculados a Beijing explotan fallo crítico de React; AWS advierte

Compartir:

Horas después de hacerse pública React2Shell (CVE-2025-55182), una vulnerabilidad crítica con CVSS 10.0 en el ecosistema de React, los equipos de threat intelligence de Amazon Web Services (AWS) confirmaron intentos de explotación activos por parte de grupos de ciberespionaje que vinculan con China. Lo que era un fallo teórico pasó a incidente real en cuestión de horas, elevando la urgencia para equipos de seguridad, DevOps y SRE.

Qué ha pasado

En un advisory publicado en el blog de AWS, la compañía señala actividad de explotación por varios actores con presunto respaldo estatal, incluidos Earth Lamia y Jackpot Panda, tras la divulgación de React2Shell. La firma advierte que la ventana de exposición es inmediata para aplicaciones en producción que ejecuten versiones afectadas en entornos cloud y on-premise.

Por qué React2Shell es crítica

El fallo se origina en un proceso de deserialización insegura en los paquetes de servidor de React y frameworks dependientes como Next.js. Un atacante no autenticado puede enviar una solicitud maliciosa que deriva en ejecución remota de código (RCE), comprometiendo servidores de aplicaciones, microservicios y pipelines CI/CD conectados, con impacto potencial en confidencialidad, integridad y disponibilidad de datos.

Alcance en cloud computing y la web moderna

Según hallazgos de Wiz, alrededor del 39% de los entornos en la nube seguían ejecutando versiones vulnerables cuando se hizo público el aviso, lo que amplifica el riesgo dada la ubicuidad de React/Next.js en aplicaciones web modernas, APIs y arquitecturas basadas en contenedores. En infraestructuras de alto tráfico, el vector podría facilitar movimiento lateral si no existen controles de segmentación y Zero Trust.

Parches disponibles y mitigaciones

Los equipos de React y Next.js publicaron versiones parcheadas el mismo día de la divulgación. AWS indicó que implementó mitigaciones en servicios gestionados, pero subrayó que no sustituyen el parcheo en workloads propios. En entornos como EC2, contenedores orquestados y servidores autogestionados, la actualización a las releases corregidas es prioritaria.

Qué deberían hacer las organizaciones ahora

  • Inventariar dependencias y actualizar de inmediato a versiones parcheadas de React/Next.js en todos los entornos (producción, pre y desarrollo).
  • Reforzar la observabilidad: reglas de WAF administradas, monitoreo de logs de aplicaciones y detecciones de RCE en EDR/XDR.
  • Aplicar principios de mínimo privilegio y segmentación para limitar el impacto de compromisos en capas de aplicación.

Urgencia con prudencia operativa

Analistas como Kevin Beaumont advierten contra respuestas desproporcionadas que puedan causar interrupciones internas. La recomendación: equilibrar urgencia con criterios de cambio controlado, pruebas rápidas de regresión y despliegues canary, alineando ciberseguridad, ingeniería y SRE para sostener la continuidad del negocio.

La línea de fondo

La explotación de React2Shell ya está en curso, según AWS. Equipos que operan aplicaciones con React o Next.js en EC2, contenedores o infraestructura propia deben priorizar el parcheo hoy mismo, reforzando detección y monitoreo para cerrar la ventana de ataque sin comprometer la estabilidad operativa.

Compartir:

También podría interesarte

Déjanos tu comentario

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio