Kiber təhlükəsizlik mütəxəssisləri, yeni açıqlanmış zəiflik vasitəsilə legitim vebsaytlara səssizcə daxil olan kripto cüzdanlarını boşaldanların artan dalğası barədə xəbərdarlıq edirlər.

Qeyri-kommersiya Təhlükəsizlik Alyansı (SEAL) -a görə, hücumçular React-dakı kritik zəiflikdən istifadə edərək, istifadəçilərin kripto cüzdanlarını boşaltmağa qadir zərərli kod yerləşdirirlər - tez-tez vebsayt sahibləri bununla bağlı heç bir şeyin yanlış olduğunu anlamadan.

React Zəifliyi Uzaqdan Kod İcra Etməyə İcazə Verir

CVE-2025-55182 kimi izlənən məsələ, React komandası tərəfindən 3 dekabrda ağ kəllə tədqiqatçısı Lachlan Davidson tərəfindən müəyyən edildikdən sonra açıqlanıb. Bu zəiflik, autentifikasiya edilməmiş uzaq kod icrasına imkan tanıyır ki, bu da hücumçuların təsirlənmiş vebsaytlarda təsadüfi kodu yerləşdirib icra etməsinə imkan verir.

React, dünyada ən geniş istifadə olunan ön tərəf çərçivələrindən biridir, milyonlarla veb tətbiqini gücləndirir — bunlara bir çox kripto platformaları, DeFi tətbiqləri və NFT saytları daxildir.

SEAL, zərərli aktorların indi bu zəiflikdən istifadə edərək, əslində legitim kripto veb saytlarına cüzdan boşaldan skriptlər daxil etdiyini bildirir.

“Son React CVE-nin istismar edilməsi ilə legitim kripto veb saytlarına yüklənən drainerlərin sayı artmaqdadır,” SEAL komandası dedi.
“Bütün veb saytlar indi hər hansı şübhəli aktivlər üçün ön tərəf kodunu nəzərdən keçirməlidir.”

Sadəcə Web3 deyil: Bütün Veb Saytlar Risk Altındadır

Kripto platformaları maliyyə üstünlüyü səbəbindən əsas hədəfdir, amma SEAL bunun Web3 layihələri ilə məhdudlaşmadığını vurğuladı.

Zəif React server komponentləri işlədən hər hansı bir veb saytı təhlükəyə düşə bilər, bu da istifadəçiləri onların cüzdanlarını boşaltmaq üçün təsdiq etməyə cəhd edən zərərli pop-uplar və ya imza tələbləri ilə qarşılaşdıra bilər.

İstifadəçilər, etibar etdikləri saytlarda belə, hər hansı icazə və ya cüzdan təsdiqləyərkən son dərəcə ehtiyatlı olmağa çağırılır.

Xəbərdarlıq Əlamətləri: Phishing Bayraqları və Obfuscate Edilmiş Kod

SEAL qeyd etdi ki, bəzi təsirlənmiş veb saytları brauzerlərdən və ya cüzdan təminatçılarından səbəbsiz phishing xəbərdarlıqları ala bilər. Bu, gizli drainer kodunun daxil edildiyinin siqnalı ola bilər.

Veb sayt operatorlarına tövsiyə olunur:

CVE-2025-55182 üçün serverləri skan edin

Ön tərəf kodunun tanımadığınız domenlərdən aktivləri yüklədiyini yoxlayın

Skriptlərdə obfuscate edilmiş JavaScript axtarın

Cüzdan imza tələblərinin düzgün alıcı ünvanını göstərdiyini təsdiqləyin

“Əgər layihəniz bloklanırsa, bu səbəb ola bilər,” SEAL dedi, inkişaf etdiriciləri phishing xəbərdarlıqlarını nəzərdən keçirməyə çağırdı.

React Təmirini Buraxdı, Təcili Yeniləmələrə Çağırır

React komandası artıq bir patch buraxıb və inkişaf etdiricilərə dərhal aşağıdakı paketlərdən hər hansı birini istifadə edirlərsə, yeniləməyi tövsiyə edir:

react-server-dom-webpack

react-server-dom-parcel

react-server-dom-turbopack

React, React Server Komponentləri və ya server tərəfli React kodu istifadə etməyən tətbiqlərin bu zəiflikdən təsirlənmədiyini aydınlaşdırdı, Cointelegraph-a görə.