{"id":12049,"date":"2025-12-15T10:42:09","date_gmt":"2025-12-15T10:42:09","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/une-vulnerabilite-critique-de-react-declenche-des-attaques-ciblant-les-portefeuilles-de-cryptomonnaie\/"},"modified":"2025-12-15T10:42:09","modified_gmt":"2025-12-15T10:42:09","slug":"une-vulnerabilite-critique-de-react-declenche-des-attaques-ciblant-les-portefeuilles-de-cryptomonnaie","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/une-vulnerabilite-critique-de-react-declenche-des-attaques-ciblant-les-portefeuilles-de-cryptomonnaie\/","title":{"rendered":"Une vuln\u00e9rabilit\u00e9 critique de React d\u00e9clenche des attaques ciblant les portefeuilles de cryptomonnaie"},"content":{"rendered":"<h2>Vuln\u00e9rabilit\u00e9 critique dans React Server Components<\/h2>\n<p>Une <strong>vuln\u00e9rabilit\u00e9 critique d&rsquo;ex\u00e9cution de code \u00e0 distance (RCE)<\/strong> dans <em>React Server Components<\/em> est exploit\u00e9e pour d\u00e9tourner des serveurs, vider des portefeuilles de cryptomonnaie, installer des mineurs de Monero et alimenter une vague de vols s&rsquo;\u00e9levant \u00e0 <strong>3 milliards de dollars en 2025<\/strong>, malgr\u00e9 des appels urgents \u00e0 des correctifs. Cette faille de s\u00e9curit\u00e9 a suscit\u00e9 des avertissements pressants dans l&rsquo;industrie de la cryptomonnaie, alors que des acteurs malveillants en tirent parti pour siphonner des fonds et d\u00e9ployer des logiciels malveillants, selon <strong>Security Alliance<\/strong>.<\/p>\n<h2>Exploitation de la vuln\u00e9rabilit\u00e9 CVE-2025-55182<\/h2>\n<p>Security Alliance a signal\u00e9 que des <strong>crypto-drainers<\/strong> exploitent activement la vuln\u00e9rabilit\u00e9 <strong>CVE-2025-55182<\/strong>, incitant tous les sites web \u00e0 examiner imm\u00e9diatement leur code front-end pour d\u00e9tecter des \u00e9l\u00e9ments suspects. La vuln\u00e9rabilit\u00e9 affecte non seulement les protocoles Web3, mais \u00e9galement tous les sites utilisant React, les attaquants ciblant les signatures de transactions sur diverses plateformes. Les utilisateurs sont expos\u00e9s \u00e0 des risques lors de la signature de transactions, car un code malveillant peut intercepter les communications des portefeuilles et rediriger les fonds vers des adresses contr\u00f4l\u00e9es par les attaquants, selon des chercheurs en s\u00e9curit\u00e9.<\/p>\n<h2>Divulgation et impact de la vuln\u00e9rabilit\u00e9<\/h2>\n<p>L&rsquo;\u00e9quipe officielle de React a divulgu\u00e9 la vuln\u00e9rabilit\u00e9 <strong>CVE-2025-55182<\/strong> le 3 d\u00e9cembre, lui attribuant un score CVSS de <strong>10.0<\/strong> suite \u00e0 un rapport de Lachlan Davidson du 29 novembre via le programme <em>Meta Bug Bounty<\/em>. Cette vuln\u00e9rabilit\u00e9 d&rsquo;ex\u00e9cution de code \u00e0 distance non authentifi\u00e9e exploite la mani\u00e8re dont React d\u00e9code les charges utiles envoy\u00e9es aux points de terminaison des fonctions serveur, permettant aux attaquants de cr\u00e9er des requ\u00eates HTTP malveillantes qui ex\u00e9cutent du code arbitraire sur les serveurs.<\/p>\n<p>La faille impacte les versions <strong>19.0, 19.1.0, 19.1.1 et 19.2.0<\/strong> des paquets <em>react-server-dom-webpack<\/em>, <em>react-server-dom-parcel<\/em> et <em>react-server-dom-turbopack<\/em>. Des frameworks majeurs, y compris <strong>Next.js<\/strong>, <strong>React Router<\/strong>, <strong>Waku<\/strong> et <strong>Expo<\/strong>, n\u00e9cessitent des mises \u00e0 jour imm\u00e9diates. Des correctifs ont \u00e9t\u00e9 publi\u00e9s dans les versions <strong>19.0.1, 19.1.2 et 19.2.1<\/strong>.<\/p>\n<h2>Attaques et exploitation des vuln\u00e9rabilit\u00e9s<\/h2>\n<blockquote>\n<p>Des chercheurs ont d\u00e9couvert deux nouvelles vuln\u00e9rabilit\u00e9s dans React Server Components tout en tentant d&rsquo;exploiter les correctifs. Ces probl\u00e8mes sont distincts de la vuln\u00e9rabilit\u00e9 critique.<\/p>\n<\/blockquote>\n<p>Le <strong>Google Threat Intelligence Group<\/strong> a document\u00e9 des attaques g\u00e9n\u00e9ralis\u00e9es commen\u00e7ant le 3 d\u00e9cembre, impliquant des groupes criminels allant de hackers opportunistes \u00e0 des op\u00e9rations soutenues par des gouvernements. Des groupes de hackers chinois ont install\u00e9 divers types de logiciels malveillants sur des syst\u00e8mes compromis, ciblant principalement des serveurs cloud sur <strong>Amazon Web Services<\/strong> et <strong>Alibaba Cloud<\/strong>.<\/p>\n<h2>Cons\u00e9quences financi\u00e8res et recommandations<\/h2>\n<p>Des criminels motiv\u00e9s financi\u00e8rement ont rejoint la vague d&rsquo;attaques \u00e0 partir du 5 d\u00e9cembre, installant des logiciels de minage de cryptomonnaie qui exploitent la puissance de calcul des victimes pour g\u00e9n\u00e9rer du Monero. Les hackers volent de la cryptomonnaie et la d\u00e9placent rapidement, un processus de blanchiment prenant apparemment seulement <strong>2 minutes et 57 secondes<\/strong>.<\/p>\n<p>Les organisations utilisant React ou Next.js sont conseill\u00e9es de corriger imm\u00e9diatement vers les versions <strong>19.0.1, 19.1.2 ou 19.2.1<\/strong>, de d\u00e9ployer des r\u00e8gles WAF, d&rsquo;auditer toutes les d\u00e9pendances, de surveiller le trafic r\u00e9seau pour des commandes <em>wget<\/em> ou <em>cURL<\/em> initi\u00e9es par des processus de serveur web, et de rechercher des r\u00e9pertoires cach\u00e9s non autoris\u00e9s ou des injections de configuration de shell malveillantes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vuln\u00e9rabilit\u00e9 critique dans React Server Components Une vuln\u00e9rabilit\u00e9 critique d&rsquo;ex\u00e9cution de code \u00e0 distance (RCE) dans React Server Components est exploit\u00e9e pour d\u00e9tourner des serveurs, vider des portefeuilles de cryptomonnaie, installer des mineurs de Monero et alimenter une vague de vols s&rsquo;\u00e9levant \u00e0 3 milliards de dollars en 2025, malgr\u00e9 des appels urgents \u00e0 des correctifs. Cette faille de s\u00e9curit\u00e9 a suscit\u00e9 des avertissements pressants dans l&rsquo;industrie de la cryptomonnaie, alors que des acteurs malveillants en tirent parti pour siphonner des fonds et d\u00e9ployer des logiciels malveillants, selon Security Alliance. Exploitation de la vuln\u00e9rabilit\u00e9 CVE-2025-55182 Security Alliance a signal\u00e9 que<\/p>\n","protected":false},"author":3,"featured_media":12048,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[759,65,3373,9416,9418],"class_list":["post-12049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-amazon-web-services","tag-hack","tag-monero","tag-security-alliance","tag-vercel"],"yoast_description":"Une vuln\u00e9rabilit\u00e9 critique dans React Server Components est exploit\u00e9e pour des attaques ciblant les portefeuilles de cryptomonnaie, mena\u00e7ant les sites crypto et les fonds des utilisateurs.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/12049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=12049"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/12049\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/12048"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=12049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=12049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=12049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}