🚨 ALERTA CRÍTICO DE RCE: Reagir & Next.js Vulnerabilidade ↓
Vulnerabilidades críticas de execução remota de código (RCE) foram publicadas, afetando o ecossistema e o Next.js do React 19.
Essas vulnerabilidades (CVE-2025-55182 & CVE-2025-66478) residem no protocolo "Flight" dos Componentes do Servidor React (RSC). Eles permitem que atacantes não autenticados executem código arbitrário no servidor enviando uma requisição HTTP POST especialmente elaborada.
→ Gravidade: Crítica.
→ Vector: Remoto, não autenticado.
→ Taxa de Sucesso: Quase 100% nas configurações padrão.
→ Afetados: Implantações padrão do Next.js (Roteador de Aplicativos) e React 19.
🟢 Ação imediata necessária: Patch. Não há soluções além de corrigir o patch. As equipes de segurança devem priorizar a atualização imediata das dependências para versões reforçadas.
—
Leia nosso guia completo de análise técnica e remediação aqui:
Uma assinatura de phishing confirma que o Proprietário foi alterado:
O usuário-alvo perde US$ 3 milhões em ativos. Veja nosso artigo @SlowMist_Team para uma análise:
Cuidado com ataques de phishing da Solana: privilégios do proprietário da carteira adulterados
Os gritos on-chain do Yearn são falsos, assim como da última vez que Balancer foi hackeado, tudo foi feito pela mesma gangue de phishing de fake news...
Esse atacante preparou gás do protocolo de privacidade do Railgun há 28 dias, com muito pouco gás (0,0006384 ETH):
0xFb63aa935Cf0a003335dCE9Cca03c4F9c0fa4779
0x011C654467a2f84068325Be2C856c1D07d27f9B7
Então lance o único exploit de ataque:
À primeira vista, era bastante complicado, e essa utilização finalmente completou 1.000 ETH em Tornado Cash, que originalmente eram 1.100 ETH, dos quais 100 ETH foram propostos para continuar completando a utilização subsequente:
Outros fundos de lucro são depositados aqui:
O lucro total do atacante é de aproximadamente 9 milhões de dólares. Sinto que o agressor é uma pessoa com forte fetiche por limpeza.