共计 449 个字符,预计需要花费 2 分钟才能阅读完成。
🔍 安全洞察
766 台!Cisco Talos 发现一起大规模凭证窃取活动,攻击者利用 React2Shell 漏洞 (CVE-2025-55182) 作为初始感染向量,入侵了至少 766 台跨越多个地理区域和云服务商的主机。
点小安观点 :使用 Next.js 的企业应立即排查是否存在 CVE-2025-55182 相关利用痕迹。
攻击分析
攻击者利用 React2Shell 漏洞 (CVE-2025-55182) 作为初始感染向量,在受影响的主机上窃取:
- 数据库凭证
- SSH 私钥
- AWS 密钥
- Shell 命令历史
- Stripe API 密钥
- GitHub 令牌
攻击特征
该攻击自动化程度极高,窃取的凭证被发送至名为 ”NEXUS Listener” 的命令控制服务器。Cisco Talos 追踪为 UAT-10608。
防御建议
使用 Next.js 的企业应立即:
- 排查是否存在 CVE-2025-55182 相关利用痕迹
- 检查服务器上是否有异常的外部连接
- 轮换所有可能泄露的凭证
⚠️ 声明
安全无小事,点滴记心间!
来源:The Hacker News
本文观点仅供参考,具体内容以原文为准。
正文完
发表至: 安全资讯
近一天内