Nuevo error en React que puede agotar todos tus tokens está afectando a 'miles de' sitios web
Los atacantes están utilizando la vulnerabilidad para desplegar software malicioso y de minería de criptomonedas, comprometiendo los recursos del servidor y potencialmente interceptando las interacciones con billeteras en plataformas cripto.

Lo que debes saber:
- Una vulnerabilidad crítica en React Server Components, conocida como React2Shell, está siendo explotada activamente, poniendo en riesgo a miles de sitios web, incluidas plataformas criptográficas.
- La vulnerabilidad, CVE-2025-55182, permite la ejecución remota de código sin autenticación y afecta a las versiones de React desde la 19.0 hasta la 19.2.0.
- Los atacantes están utilizando la vulnerabilidad para desplegar software malicioso y de minería de criptomonedas, comprometiendo los recursos del servidor y potencialmente interceptando las interacciones de billeteras en plataformas cripto.
Un vulnerabilidad crítica en React Server Components está siendo activamente explotado por múltiples grupos de amenazas, poniendo a miles de sitios web — incluyendo plataformas de criptomonedas — en riesgo inmediato, con usuarios que podrían ver todos sus activos drenados, si resultan afectados.
La falla, identificada como CVE-2025-55182 y apodada React2Shell, permite a los atacantes ejecutar código de forma remota en los servidores afectados sin autenticación. Los mantenedores de React divulgaron el problema el 3 de diciembre y le asignaron la puntuación de severidad más alta posible.
Poco después de la divulgación, GTIG observó una explotación generalizada tanto por parte de delincuentes motivados financieramente como de grupos de hackers presuntamente respaldados por estados, que apuntaban a aplicaciones React y Next.js sin parchear en entornos cloud.
Qué hace la vulnerabilidad
Los Componentes de Servidor de React se utilizan para ejecutar partes de una aplicación web directamente en un servidor en lugar de en el navegador del usuario. La vulnerabilidad proviene de cómo React decodifica las solicitudes entrantes a estas funciones del lado del servidor.
En términos sencillos, los atacantes pueden enviar una solicitud web especialmente diseñada que engaña al servidor para que ejecute comandos arbitrarios, o que, efectivamente, entregue el control del sistema al atacante.
El fallo afecta a las versiones de React desde la 19.0 hasta la 19.2.0, incluyendo paquetes utilizados por frameworks populares como Next.js. El simple hecho de tener instalados los paquetes vulnerables suele ser suficiente para permitir la explotación.
Cómo los atacantes lo están utilizando
El Grupo de Inteligencia de Amenazas de Google (GTIG) documentó múltiples campañas activas que utilizan la vulnerabilidad para desplegar software malicioso, puertas traseras y programas de minería de criptomonedas.
Algunos atacantes comenzaron a explotar la vulnerabilidad pocos días después de su divulgación para instalar software de minería de Monero. Estos ataques consumen silenciosamente recursos del servidor y electricidad, generando ganancias para los atacantes mientras degradan el rendimiento del sistema para las víctimas.
Las plataformas de criptomonedas dependen en gran medida de frameworks modernos de JavaScript como React y Next.js, manejando a menudo las interacciones con billeteras, la firma de transacciones y las aprobaciones de permisos a través del código del front-end.
Si un sitio web es comprometido, los atacantes pueden inyectar scripts maliciosos que interceptan las interacciones con la cartera o redirigen las transacciones a sus propias carteras, incluso si el protocolo subyacente de la cadena de bloques permanece seguro.
Eso hace que las vulnerabilidades en el front-end sean particularmente peligrosas para los usuarios que firman transacciones a través de billeteras de navegador.
Más para ti
Protocol Research: GoPlus Security

Lo que debes saber:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
Más para ti
Más Influyente: Pavel Durov

El CEO de Telegram podría ser la figura más decisiva en la adopción masiva legítima de las criptomonedas.











