ثغرة خطيرة في React تُطلق موجة من عمليات سحب الأموال من محافظ العملات الرقمية

- حذر باحثو شركة SEAL Security من أن ثغرة خطيرة في React أدت إلى زيادة في الهجمات التي تستنزف محافظ العملات المشفرة على مواقع الويب.
- كشف فريق React عن العديد من الثغرات الأمنية عالية الخطورة التي سمحت بتنفيذ التعليمات البرمجية عن بعد وشن هجمات حجب الخدمة.
- استغل المهاجمون ثغرات حرجة في جانب الخادم في React وقاموا بتحسين أساليب التهرب الخاصة بهم، حيث أدى اختراق DeFi منفصل إلى سرقة 2.3 مليون دولار.
أصدر تحالف الأمن السيبراني (SEAL) تحذيراً من استغلال قراصنة لثغرة أمنية خطيرة في منصة React للسيطرة على مواقع العملات الرقمية. وأوضح التحالف أن هذه الثغرة تُؤجّج موجة من الهجمات التي تستنزف محافظ العملات الرقمية، مما يُعرّض المستخدمين والمنصات لخطرٍ مُحدق.
تقوم مكونات خادم React (RSCs) بإرسال النتيجة المعروضة إلى العملاء (المتصفحات) أثناء تشغيلها على الخادم، وليس داخل المتصفح. ومع ذلك، اكتشف فريق React ثغرة أمنية خطيرة للغاية، مصنفة بدرجة خطورة قصوى تبلغ 10 من 10، في هذه الحزم.
تتعرض خوادم React غير المحدثة لخطر هجمات تنفيذ التعليمات البرمجية عن بُعد
فريق React أصدر بيانًا تحذيريًا يفيد بأن الثغرة الأمنية، المعروفة باسم React2Shell والمُدرجة تحت رقم CVE-2025-55182، تسمح للمهاجمين بتنفيذ تعليمات برمجية عن بُعد على الخوادم المخترقة دون الحاجة إلى مصادقة. وقد أبلغ القائمون على صيانة React عن هذه الثغرة في 3 ديسمبر، ومنحوها أعلى درجة خطورة ممكنة.
وفقًا لفريق React، فإن CVE-2025-55182 يؤثر على حزم react-server-dom-parcel و react-server-dom-turbopack و react-server-dom-webpack في الإصدارات 19.0 و 19.1.0 و 19.1.1 و 19.2.0.
أدوات استنزاف العملات المشفرة باستخدام React CVE-2025-55182
نلاحظ زيادة كبيرة في عمليات استنزاف البيانات التي يتم تحميلها إلى مواقع الويب الشرعية (العملات المشفرة) من خلال استغلال ثغرة React CVE الأخيرة.
ينبغي على جميع المواقع الإلكترونية مراجعة كود الواجهة الأمامية بحثًا عن أي أصول مشبوهة الآن.
— تحالف الأمن (@_SEAL_Org) ١٣ ديسمبر ٢٠٢٥
حثت قوات البحرية الأمريكية (SEAL) جميع المواقع الإلكترونية على مراجعة شفرة الواجهة الأمامية بحثًا عن أي أصول مشبوهة فورًا. كما ذكرت قوات البحرية الأمريكية أنه ينبغي على المستخدمين توخي الحذر عند توقيع أي توقيع إذن متعلق بالعملات المشفرة، لأن جميع المواقع الإلكترونية، وليس فقط تلك التي تستخدم Web3 ، معرضة للخطر.
بحسب منظمة SEAL، ينبغي على جميع فرق تطوير المواقع الإلكترونية فحص الخوادم بحثًا عن ثغرة CVE-2025-55182 والتأكد من عدم تحميل برامجهم لموارد من خوادم غير معروفة. كما أوصت SEAL الفرق بالتأكد من عرض المحفظة للمستلم الصحيح في طلب توقيع البيانات. وينبغي أيضًا على الفرق تحديد ما إذا كانت أي من "البرامج النصية" التي يتم تحميلها بواسطة برامجهم عبارة عن جافا سكريبت مُشفرة.
بعد فترة وجيزة من الكشف عن الثغرة الأمنية CVE-2025-55182، اكتشف فريق SEAL ثغرتين أمنيتين إضافيتين في مكونات خادم React أثناء اختبار التحديث السابق. ووفقًا لمدونة React، كشف فريق SEAL عن الثغرتين CVE-2025-55184 وCVE-2025-67779 (CVSS 7.5)، كثغراتdentالمصنفتين الخدمة وذات خطورة عاليةالباحثونdentكثغرات كشف شفرة المصدر وذات خطورة متوسطة.
نصح فريق React جميع المواقع الإلكترونية بالتحديث فوراً نظراً لخطورة الثغرات الأمنية التي تم الكشف عنها مؤخراً.
بحسب تقرير شركة جافا سكريبت، تسمح ثغرة حجب الخدمة،dentبرقم CVE-2025-55184، للمهاجمين بإنشاء طلبات HTTP خبيثة وإرسالها إلى أي نقطة نهاية لوظيفة التطبيق أو الخادم. وأوضح التقرير كذلك أن هذه الطلبات تُنشئ حلقة لا نهائية تُعطّل عملية الخادم وتمنع معالجة طلبات HTTP اللاحقة.
وفقًا لنظام تسجيل نقاط الضعف الشائعة (CVSS)، فإن CVE-2025-55184 يحمل درجة خطورة عالية تبلغ 7.5 من 10.
CVE-2025-55183، وهي ثاني ثغرة أمنية لتسريب التعليمات البرمجية المصدرية، لديها تصنيف متوسط الخطورة يبلغ 5.3 من 10.
بحسب شركة Next.js، فإن سلسلة الاستغلال ستكون متشابهة. أوضحت أن نقطة النهاية المعرضة للخطر تتلقى طلب HTTP مُصممًا خصيصًا من المهاجم، والذي يُعيد بدوره شفرة المصدر لأي دالة خادم. وحذّر فريق Next.js من أن الكشف عن شفرة المصدر المُولّدة قد يُعرّض الأسرار المُضمّنة في الشفرة ومنطق الشركة للخطر.
يُحسّن مُستنزفو العملات الرقمية أساليب التهرب لسرقة العملات الرقمية خلسةً
يتزامن ازدياد عمليات استنزاف العملات المشفرة، والذي تم تسهيله من خلال ثغرة React، مع اختبار استراتيجيات جديدة من قبل مشغلي عمليات استنزاف العملات المشفرة والشركات التابعة لهم لتجنب الكشف واستغلال محافظ العملات المشفرة.
بحسب خبراء أمن العملات الرقمية من تحالف الأمن (SEAL)، يستخدم المسوقون المتخصصون في استنزاف العملات الرقمية نطاقات ذات سمعة عالية لإنشاء صفحات هبوط واستضافة حمولات خبيثة، ويعيدون تسجيل نطاقات صالحة سابقًا، ويطبقون تقنيات متطورة لتحديد بصمات الأجهزة. ويزعم أن الهدف هو نشر برامج استنزاف العملات الرقمية، وهي عبارة عن شيفرة جافا سكريبت ضارة تُحقن في مواقع التصيد الاحتيالي، وإحباط جهود باحثي الأمن.
قال SEAL إن أساليب التهرب تختلف بين الشركات التابعة لمجموعة شركات تصريف المياه ولا يتم تطبيقها بشكل متسق على مستوى خدمة تصريف المياه.
في سياق مختلف لجرائم العملات المشفرة، DeFi Aevo (المعروف سابقًا باسم Ribbon Finance) أعلن يوم الأحد عن سحب 2.3 مليون دولار من خزائنه. DeFi ، أن تحديثًا لرمز Oracle، الذي مكّن أي شخص من تحديد أسعار الأصول الجديدة، كان السبب الرئيسي للاختراق.
هل ما زلت تسمح للبنك بالاحتفاظ بأفضل جزء؟ شاهد الفيديو المجاني الخاص بنا حول كيفية أن تكون مصرفك الخاص.
إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.
دورة
- أي العملات المشفرة يمكن أن تدر عليك المال
- كيفية تعزيز أمانك باستخدام المحفظة الإلكترونية (وأي منها يستحق الاستخدام فعلاً)
- استراتيجيات استثمارية غير معروفة يستخدمها المحترفون
- كيفية البدء في الاستثمار في العملات المشفرة (أي منصات التداول التي يجب استخدامها، وأفضل العملات المشفرة للشراء، إلخ)














