Diesen Artikel teilen

Neuer React-Fehler, der alle Ihre Token abziehen kann, betrifft „tausende von“ Websites

Angreifer nutzen die Sicherheitslücke, um Malware und Krypto-Mining-Software zu installieren, wodurch Serverressourcen beeinträchtigt und möglicherweise Wallet-Interaktionen auf Krypto-Plattformen abgefangen werden können.

Von Shaurya Malwa|Bearbeitet von Sam Reynolds
Aktualisiert 16. Dez. 2025, 7:09 a.m. Veröffentlicht 16. Dez. 2025, 5:25 a.m. Übersetzt von KI
Hacker sitting in a room

Was Sie wissen sollten:

  • Eine kritische Sicherheitslücke in React Server Components, bekannt als React2Shell, wird aktiv ausgenutzt und gefährdet Tausende von Websites, einschließlich Krypto-Plattformen.
  • Die Schwachstelle CVE-2025-55182 ermöglicht die Ausführung von Code aus der Ferne ohne Authentifizierung und betrifft die React-Versionen 19.0 bis 19.2.0.
  • Angreifer nutzen die Schwachstelle, um Malware und Krypto-Mining-Software zu installieren, die Serverressourcen zu kompromittieren und möglicherweise Wallet-Interaktionen auf Krypto-Plattformen abzufangen.

Ein kritische Sicherheitslücke In React Server Components wird derzeit aktiv von mehreren Bedrohungsgruppen ausgenutzt, was tausende von Websites – einschließlich Krypto-Plattformen – einem unmittelbaren Risiko aussetzt, wobei betroffene Nutzer möglicherweise den Verlust all ihrer Vermögenswerte erleiden.

Die Schwachstelle, erfasst unter CVE-2025-55182 und mit dem Spitznamen React2Shell, ermöglicht Angreifern die Ausführung von Code aus der Ferne auf betroffenen Servern ohne Authentifizierung. Die Verantwortlichen von React haben das Problem am 3. Dezember bekanntgegeben und ihm die höchstmögliche Schwerebewertung zugewiesen.

Die Geschichte geht weiter
Verpassen Sie keine weitere Geschichte.Abonnieren Sie noch heute den The Protocol Newsletter. Alle Newsletter ansehen

Kurz nach der Offenlegung beobachtete GTIG eine weitverbreitete Ausnutzung durch sowohl finanziell motivierte Kriminelle als auch mutmaßlich staatlich unterstützte Hackergruppen, die ungeschützte React- und Next.js-Anwendungen in Cloud-Umgebungen ins Visier nahmen.

Loading...

Was die Schwachstelle bewirkt

React Server Components werden verwendet, um Teile einer Webanwendung direkt auf einem Server auszuführen, anstatt im Browser des Nutzers. Die Schwachstelle ergibt sich aus der Art und Weise, wie React eingehende Anfragen an diese serverseitigen Funktionen dekodiert.

Einfach ausgedrückt können Angreifer eine speziell gestaltete Webanfrage senden, die den Server dazu verleitet, willkürliche Befehle auszuführen oder dem Angreifer effektiv die Kontrolle über das System zu übergeben.

Der Fehler betrifft die React-Versionen 19.0 bis 19.2.0, einschließlich der von beliebten Frameworks wie Next.js verwendeten Pakete. Bereits die Installation der verwundbaren Pakete reicht oft aus, um eine Ausnutzung zu ermöglichen.

Wie Angreifer es nutzen

Die Google Threat Intelligence Group (GTIG) dokumentierte mehrere aktive Kampagnen, die diese Sicherheitslücke ausnutzen, um Malware, Hintertüren und Krypto-Mining-Software zu verbreiten.

Einige Angreifer begannen bereits wenige Tage nach der Veröffentlichung der Schwachstelle, diese auszunutzen, um Monero-Mining-Software zu installieren. Diese Angriffe verbrauchen unauffällig Serverressourcen und Elektrizität, generieren Gewinne für die Angreifer und beeinträchtigen gleichzeitig die Systemleistung bei den Opfern.

Krypto-Plattformen setzen stark auf moderne JavaScript-Frameworks wie React und Next.js und bearbeiten häufig Wallet-Interaktionen, Transaktionssignaturen sowie Genehmigungen über Front-End-Code.

Wenn eine Website kompromittiert wird, können Angreifer bösartige Skripte einschleusen, die Wallet-Interaktionen abfangen oder Transaktionen auf ihre eigenen Wallets umleiten— selbst wenn das zugrunde liegende Blockchain-Protokoll sicher bleibt.

Dies macht Front-End-Schwachstellen insbesondere für Nutzer, die Transaktionen über Browser-Wallets signieren, besonders gefährlich.

More For You

Protocol Research: GoPlus Security

GP Basic Image

What to know:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

Einflussreichste Persönlichkeit: Pavel Durov

Pavel Durov

Der CEO von Telegram könnte als die entscheidendste Figur für die echte Massenakzeptanz von Kryptowährungen gelten.