🚨 تنبيه RCE حرج: React & Next.js Vulnerability ↓
تم نشر ثغرات حرجة في تنفيذ الشيفرة عن بعد (RCE) تؤثر على نظام React 19 البيئي Next.js.
توجد هذه الثغرات (CVE-2025-55182 & CVE-2025-66478) في بروتوكول "الطيران" الخاص بمكونات خادم التفاعل (RSC). تسمح للمهاجمين غير المصادقين بتنفيذ شيفرة عشوائية على الخادم عن طريق إرسال طلب HTTP POST مصمم خصيصا.
→ الشدة: حرجة.
→ المتجه: بعيد، غير مصادق.
→ معدل النجاح: قريب من 100٪ في الإعدادات الافتراضية.
→ المتأثر: النشر القياسي ل Next.js (موجه التطبيقات) و React 19.
🟢 يتطلب إجراء فوري: الترقية. لا توجد حلول بديلة سوى التصحيحات. يجب على فرق الأمن إعطاء الأولوية لترقية التبعيات إلى النسخ المحسنة فورا.
—
اقرأ دليلنا الكامل للتحليل الفني والإصلاح هنا:
توقيع التصيد يؤكد أن المالك قد تغير:
المستخدم المستهدف يخسر 3 ملايين دولار من أصوله. راجع مقالنا @SlowMist_Team للتحليل:
احذر من هجمات التصيد الاحتيالي في سولانا: التلاعب بامتياز مالك المحفظة
الصراخ على السلسلة لصالح يرن مزيف، تماما كما حدث في آخر مرة تم اختراق Balancer، كل ذلك كان من قبل نفس عصابة التصيد الإخبارية المزيفة...
هذا المهاجم جهز الغاز من بروتوكول خصوصية Railgun قبل 28 يوما، مع كمية قليلة جدا من الغاز (0.0006384 ETH):
0xFb63aa935Cf0a003335dCE9Cca03c4F9c0fa4779
0x011C654467a2f84068325Be2C856c1D07d27f9B7
ثم قم بتنفيذ استغلال الهجوم الوحيد:
للوهلة الأولى، كان الأمر معقدا للغاية، وأكمل هذا الاستخدام أخيرا 1,000 إيثان في تورنادو كاش، والذي كان في الأصل 1,100 إيثان، وكان من المقترح أن يستمر 100 إيث في إكمال الاستخدام التالي:
يتم إيداع أموال أرباح أخرى هنا:
إجمالي ربح المهاجم حوالي 9 ملايين دولار. أشعر أن المهاجم هو شخص لديه هوس قوي بالنظافة.