{"id":12050,"date":"2025-12-15T10:42:09","date_gmt":"2025-12-15T10:42:09","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/un-bug-critico-di-react-innesca-attacchi-che-prosciugano-i-portafogli-mentre-gli-hacker-colpiscono-i-siti-web-di-criptovalute\/"},"modified":"2025-12-15T10:42:09","modified_gmt":"2025-12-15T10:42:09","slug":"un-bug-critico-di-react-innesca-attacchi-che-prosciugano-i-portafogli-mentre-gli-hacker-colpiscono-i-siti-web-di-criptovalute","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/un-bug-critico-di-react-innesca-attacchi-che-prosciugano-i-portafogli-mentre-gli-hacker-colpiscono-i-siti-web-di-criptovalute\/","title":{"rendered":"Un bug critico di React innesca attacchi che prosciugano i portafogli mentre gli hacker colpiscono i siti web di criptovalute"},"content":{"rendered":"<h2>Vulnerabilit\u00e0 Critica nei React Server Components<\/h2>\n<p>Un <strong>bug critico di esecuzione di codice remoto (RCE)<\/strong> nei React Server Components viene sfruttato per dirottare server, prosciugare portafogli di criptovalute, installare miner di Monero e alimentare un&#8217;ondata di furti da <strong>3 miliardi di dollari nel 2025<\/strong>, nonostante le urgenti richieste di patch.<\/p>\n<h2>Dettagli della Vulnerabilit\u00e0<\/h2>\n<p>Una vulnerabilit\u00e0 di sicurezza critica in React Server Components ha generato <strong>avvisi urgenti<\/strong> in tutta l&#8217;industria delle criptovalute, poich\u00e9 gli attori delle minacce sfruttano questo difetto per svuotare portafogli e distribuire malware, secondo quanto riportato da <em>Security Alliance<\/em>. Quest&#8217;ultima ha annunciato che i &#8220;crypto-drainers&#8221; stanno attivamente sfruttando la <strong>CVE-2025-55182<\/strong>, esortando tutti i siti web a rivedere immediatamente il loro codice front-end per individuare beni sospetti.<\/p>\n<p>La vulnerabilit\u00e0 colpisce non solo i protocolli Web3, ma tutti i siti web che utilizzano React, con gli attaccanti che prendono di mira le firme di autorizzazione su diverse piattaforme. Gli utenti affrontano rischi quando firmano transazioni, poich\u00e9 il codice malevolo intercetta le comunicazioni del portafoglio e reindirizza i fondi verso indirizzi controllati dagli attaccanti, secondo i ricercatori di sicurezza.<\/p>\n<h2>Divulgazione e Impatto<\/h2>\n<p>Il team ufficiale di React ha divulgato la <strong>CVE-2025-55182<\/strong> il 3 dicembre, valutandola con un punteggio CVSS di <strong>10.0<\/strong>, dopo il rapporto di Lachlan Davidson del 29 novembre tramite Meta Bug Bounty. La vulnerabilit\u00e0 di esecuzione di codice remoto non autenticato sfrutta il modo in cui React decodifica i payload inviati agli endpoint delle Funzioni Server, consentendo agli attaccanti di creare richieste HTTP malevole che eseguono codice arbitrario sui server.<\/p>\n<p>Il difetto colpisce le versioni di React <strong>19.0, 19.1.0, 19.1.1 e 19.2.0<\/strong> nei pacchetti <em>react-server-dom-webpack<\/em>, <em>react-server-dom-parcel<\/em> e <em>react-server-dom-turbopack<\/em>. I principali framework, tra cui <strong>Next.js, React Router, Waku ed Expo<\/strong>, richiedono aggiornamenti immediati, secondo l&#8217;avviso.<\/p>\n<h2>Attivit\u00e0 Malevole e Conseguenze<\/h2>\n<p>I ricercatori hanno trovato due nuove vulnerabilit\u00e0 in React Server Components mentre tentavano di sfruttare le patch. Questi sono nuovi problemi, separati dalla CVE critica. La patch per React2Shell rimane efficace contro lo sfruttamento di Remote Code Execution.<\/p>\n<p><strong>Vercel<\/strong> ha implementato regole del Web Application Firewall per proteggere automaticamente i progetti sulla sua piattaforma, sebbene l&#8217;azienda abbia sottolineato che la protezione WAF da sola non \u00e8 sufficiente. Sono necessari aggiornamenti immediati a una versione patchata, ha dichiarato Vercel nel suo bollettino di sicurezza del 3 dicembre.<\/p>\n<blockquote>\n<p>&#8220;La vulnerabilit\u00e0 colpisce le applicazioni che elaborano input non attendibili in modi che consentono l&#8217;esecuzione di codice remoto.&#8221;<\/p>\n<\/blockquote>\n<h2>Attacchi e Malware<\/h2>\n<p>Il Google Threat Intelligence Group ha documentato attacchi diffusi a partire dal 3 dicembre, tracciando gruppi criminali che vanno dagli hacker opportunisti alle operazioni sostenute da governi. I gruppi di hacker cinesi hanno installato vari tipi di malware su sistemi compromessi, prendendo di mira principalmente i server cloud su <strong>Amazon Web Services<\/strong> e <strong>Alibaba Cloud<\/strong>.<\/p>\n<p>Questi attaccanti hanno impiegato tecniche per mantenere l&#8217;accesso a lungo termine ai sistemi delle vittime. Alcuni gruppi hanno installato software che crea tunnel di accesso remoto, mentre altri hanno distribuito programmi che scaricano continuamente strumenti malevoli aggiuntivi mascherati da file legittimi.<\/p>\n<p>I criminali motivati finanziariamente hanno aderito all&#8217;ondata di attacchi a partire dal 5 dicembre, installando software di mining di criptovalute che utilizza la potenza di calcolo delle vittime per generare <strong>Monero<\/strong>. Questi miner funzionano costantemente in background, aumentando i costi dell&#8217;elettricit\u00e0 mentre generano profitti per gli attaccanti.<\/p>\n<h2>Raccomandazioni di Sicurezza<\/h2>\n<p>Le organizzazioni che utilizzano React o Next.js sono consigliate a:<\/p>\n<ul>\n<li>Patchare immediatamente alle versioni <strong>19.0.1, 19.1.2 o 19.2.1<\/strong>.<\/li>\n<li>Implementare regole WAF.<\/li>\n<li>Auditare tutte le dipendenze.<\/li>\n<li>Monitorare il traffico di rete per comandi wget o cURL avviati dai processi del server web.<\/li>\n<li>Cercare directory nascoste non autorizzate o iniezioni di configurazione shell malevole.<\/li>\n<\/ul>\n<p>Secondo i dati globali di Ledger, gli hacker hanno rubato oltre <strong>3 miliardi di dollari<\/strong> in 119 incidenti nella prima met\u00e0 del 2025, con il <strong>70%<\/strong> delle violazioni che coinvolgono fondi spostati prima che diventassero pubblici. Solo il <strong>4,2%<\/strong> degli asset rubati \u00e8 stato recuperato, poich\u00e9 il riciclaggio ora richiede secondi anzich\u00e9 ore.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilit\u00e0 Critica nei React Server Components Un bug critico di esecuzione di codice remoto (RCE) nei React Server Components viene sfruttato per dirottare server, prosciugare portafogli di criptovalute, installare miner di Monero e alimentare un&#8217;ondata di furti da 3 miliardi di dollari nel 2025, nonostante le urgenti richieste di patch. Dettagli della Vulnerabilit\u00e0 Una vulnerabilit\u00e0 di sicurezza critica in React Server Components ha generato avvisi urgenti in tutta l&#8217;industria delle criptovalute, poich\u00e9 gli attori delle minacce sfruttano questo difetto per svuotare portafogli e distribuire malware, secondo quanto riportato da Security Alliance. Quest&#8217;ultima ha annunciato che i &#8220;crypto-drainers&#8221; stanno attivamente sfruttando<\/p>\n","protected":false},"author":3,"featured_media":12049,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[759,65,3373,9416,9418],"class_list":["post-12050","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-amazon-web-services","tag-hack","tag-monero","tag-security-alliance","tag-vercel"],"yoast_description":"Una vulnerabilit\u00e0 critica nei React Server Components viene sfruttata per attacchi che prosciugano i portafogli, minacciando i siti web di criptovalute e i fondi degli utenti.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/12050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=12050"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/12050\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/12049"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=12050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=12050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=12050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}