React2Shell (CVE-2025-55182) : GreyNoise observe une exploitation opportuniste à grande échelle

Source et contexte: GreyNoise publie exceptionnellement un brief « At The Edge » ouvert au public (mise Ă  jour au 8 dĂ©cembre 2025) sur l’exploitation opportuniste de CVE-2025-55182 (« React2Shell »), une RCE non authentifiĂ©e affectant le protocole Flight des React Server Components et des Ă©cosystĂšmes en aval comme Next.js, avec des correctifs dĂ©jĂ  disponibles. GreyNoise observe une exploitation rapide post-divulgation et un volume stable d’attaques. Au 2025‑12‑08, 362 IPs uniques ont tentĂ© l’exploitation ; 152 (≈42 %) comportaient des charges actives analysables. Les sources sont gĂ©ographiquement variĂ©es, reflĂ©tant Ă  la fois botnets et acteurs plus outillĂ©s. L’infrastructure est majoritairement « fraĂźche » (vue aprĂšs juillet 2025), avec prĂšs de 50 % des IPs observĂ©es pour la premiĂšre fois en dĂ©cembre 2025. ...

10 dĂ©cembre 2025 Â· 3 min

Telegram sous pression : les blocages poussent l’underground vers d’autres messageries

Selon Kaspersky Security Services (publication sur le site Kaspersky Digital Footprint Intelligence), des chercheurs ont Ă©tudiĂ© l’usage de Telegram par les cybercriminels, ses capacitĂ©s techniques pour des opĂ©rations clandestines et le cycle de vie des chaĂźnes illicites, en analysant plus de 800 chaĂźnes bloquĂ©es entre 2021 et 2024. L’étude souligne que, vus par des cybercriminels, Telegram prĂ©sente des limites en matiĂšre d’anonymat et d’indĂ©pendance: absence de chiffrement de bout en bout par dĂ©faut, infrastructure centralisĂ©e et code serveur fermĂ©. MalgrĂ© ces faiblesses, la plateforme est largement utilisĂ©e comme place de marchĂ© clandestine grĂące Ă  des fonctionnalitĂ©s qui facilitent l’activitĂ© underground. ...

10 dĂ©cembre 2025 Â· 2 min

Exploitation éclair de React2Shell (CVE-2025-55182) ciblant React/Next.js par des groupes liés à la Chine

Source: cyble.com — Dans un billet du 8 dĂ©cembre 2025, Cyble dĂ©crit l’exploitation ultra-rapide de la vulnĂ©rabilitĂ© critique React2Shell (CVE-2025-55182) dans React Server Components, avec des groupes liĂ©s Ă  la Chine actifs quelques heures aprĂšs la divulgation publique. ‱ VulnĂ©rabilitĂ© et portĂ©e: CVE-2025-55182 (React2Shell) permet une RCE non authentifiĂ©e (CVSS 10.0) via un dĂ©faut de dĂ©sĂ©rialisation non sĂ»re dans le protocole React Server Components Flight. Elle touche React 19.x et Next.js 15.x/16.x (App Router), et a Ă©tĂ© ajoutĂ©e au catalogue KEV de la CISA. Cyble prĂ©cise que les paquets affectĂ©s incluent: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack sur React 19.0.0–19.2.0, corrigĂ©s en 19.0.1, 19.1.2 et 19.2.1. Next.js est aussi concernĂ© via CVE-2025-66478 (versions: Ă  partir de 14.3.0-canary.77, toutes 15.x non corrigĂ©es, et 16.x < 16.0.7). ...

8 dĂ©cembre 2025 Â· 3 min

Faille critique React2Shell (CVE-2025-55182) massivement exploitée : 77 000 IP exposées, 30+ organisations compromises

Source et contexte — BleepingComputer (Lawrence Abrams, 6 dĂ©c. 2025) signale une exploitation Ă  grande Ă©chelle de React2Shell (CVE-2025-55182), une faille de dĂ©sĂ©rialisation non sĂ©curisĂ©e dans React Server Components (touchant aussi Next.js), permettant une exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via une seule requĂȘte HTTP. Les projets doivent mettre Ă  jour React, recompiler et redĂ©ployer leurs applications. 🚹 PortĂ©e et exploitation — La fondation Shadowserver a recensĂ© 77 664 adresses IP vulnĂ©rables (dont ~23 700 aux États‑Unis). GreyNoise a observĂ© 181 IP distinctes tentant d’exploiter la faille en 24 h, avec un trafic majoritairement automatisĂ© venant notamment des Pays‑Bas, de Chine, des États‑Unis et de Hong Kong. Palo Alto Networks indique que 30+ organisations ont dĂ©jĂ  Ă©tĂ© compromises, avec exĂ©cution de commandes, reconnaissance et tentatives de vol de fichiers de configuration/identifiants AWS. Des intrusions sont liĂ©es Ă  des acteurs Ă©tatiques chinois. ...

8 dĂ©cembre 2025 Â· 3 min

Vaste campagne d’attaques contre les portails Palo Alto GlobalProtect depuis 7 000+ IP

Selon Cyber Security News, une campagne d’exploitation active vise les portails Palo Alto Networks GlobalProtect depuis fin novembre 2025, avec un suivi par GrayNoise et Shadowserver montrant des scans et tentatives d’intrusion en provenance de plus de 7 000 IP rĂ©parties mondialement. — Contexte et ampleur de l’attaque — ‱ Des scans massifs et des tentatives d’exploitation ciblent les passerelles GlobalProtect exposĂ©es sur Internet, notamment via UDP 4501. Les sources incluent des proxies rĂ©sidentiels, des hĂ©bergeurs bulletproof et des VPS compromis en Asie, Europe et AmĂ©rique du Nord. Un chercheur mentionne des acteurs qui enchaĂźnent des exploits connus et recherchent des configurations faibles. ...

8 dĂ©cembre 2025 Â· 2 min

Amnesty rĂ©vĂšle qu’Intellexa aurait eu un accĂšs Ă  distance aux systĂšmes Predator de clients Ă©tatiques

TechCrunch rapporte, sur la base d’une publication d’Amnesty International et de partenaires mĂ©dias (Haaretz, Inside Story, Inside IT), des fuites montrant qu’Intellexa aurait eu un accĂšs Ă  distance aux systĂšmes de surveillance de certains clients utilisant le spyware Predator. Les documents divulguĂ©s (documents internes, supports commerciaux, vidĂ©os de formation) incluent une vidĂ©o oĂč des employĂ©s d’Intellexa se connecteraient via TeamViewer Ă  des systĂšmes clients. Cette vidĂ©o montrerait des parties privilĂ©giĂ©es de la plateforme Predator, dont un tableau de bord et un stockage contenant photos, messages et autres donnĂ©es exfiltrĂ©es des victimes. Amnesty publie des captures mais pas la vidĂ©o complĂšte. ...

6 dĂ©cembre 2025 Â· 3 min

Anthropic: des LLMs exploitent des failles de smart contracts EVM à bas coût, mais peinent sur les zero-days

Selon un rapport d’Anthropic rapportĂ© par Gizmodo, des tests en environnement simulĂ© Ă©valuent la capacitĂ© de LLMs avancĂ©s Ă  identifier et exploiter des failles dans des smart contracts DeFi sur des blockchains compatibles EVM. Les modĂšles comme Claude Opus 4.5 et GPT-5 ont analysĂ© des centaines de contrats, gĂ©nĂ©rant des scripts complets mimant des exploits historiquement observĂ©s (Ethereum et EVM). Ils auraient “dĂ©tournĂ©â€ de façon simulĂ©e environ 550 M$ sur un corpus de contrats dĂ©jĂ  exploitĂ©s (2020–2025). Notamment, Opus 4.5 a rĂ©ussi Ă  exploiter la moitiĂ© d’un sous-ensemble de 34 contrats intentionnellement vulnĂ©rables dont les attaques rĂ©elles Ă©taient postĂ©rieures Ă  sa date de connaissance (mars 2025), pour environ 4,5 M$ simulĂ©s. ...

6 dĂ©cembre 2025 Â· 3 min

CVE-2025-55182 'React2Shell' : GreyNoise observe une exploitation opportuniste à grande échelle

Source: GreyNoise (Threat Signals) — Le billet de boB Rudis dĂ©crit ce que l’Observation Grid de GreyNoise voit des tentatives d’exploitation en cours de la vulnĂ©rabilitĂ© RCE ‘React2Shell’ (CVE-2025-55182) affectant React Server Components (RSC) et des frameworks en aval comme Next.js, avec publication de patchs et appels urgents Ă  la mise Ă  jour. ‱ VulnĂ©rabilitĂ© et portĂ©e: l’issue, de sĂ©vĂ©ritĂ© maximale, rĂ©side dans le protocole Flight de RSC et permet une exĂ©cution de code Ă  distance non authentifiĂ©e sur des dĂ©ploiements vulnĂ©rables, avec impact aval sur Next.js. GreyNoise note que les services exposĂ©s sont facilement dĂ©couvrables (BuiltWith/Wappalyzer) et qu’une exploitation opportuniste, large et peu profonde est dĂ©jĂ  en cours. ...

6 dĂ©cembre 2025 Â· 3 min

Microsoft corrige CVE-2025-9491: des commandes cachées dans les fichiers LNK exploitées depuis 2017

Selon Next INpact, Microsoft a corrigĂ© en novembre (Patch Tuesday) CVE-2025-9491, un problĂšme liĂ© aux fichiers LNK que l’éditeur ne considĂ©rait pas comme une vulnĂ©rabilitĂ©, bien qu’il ait Ă©tĂ© activement exploitĂ© depuis 2017. đŸ§© Nature de la vulnĂ©rabilitĂ©: les fichiers .LNK permettent jusqu’à 32 000 caractĂšres dans le champ Target, mais l’interface Windows n’en affichait que 260 dans la boĂźte de dialogue PropriĂ©tĂ©s. Des attaquants pouvaient ainsi cacher des commandes malveillantes au-delĂ  de cette limite, en usant d’espaces et d’obfuscation, rendant l’artefact trompeur lors d’une simple inspection visuelle. Le correctif modifie l’UI pour afficher l’intĂ©gralitĂ© de la commande Target, quelle que soit sa longueur. ...

6 dĂ©cembre 2025 Â· 2 min

Publication des PoC originaux de React2Shell (CVE-2025-55182) démontrant une RCE

Source: dĂ©pĂŽt public de l’auteur; contexte: la publication intervient aprĂšs la circulation de PoC publics et l’usage d’une variante par l’outil de scanning de Google. Le dĂ©pĂŽt annonce la mise en ligne de trois PoC pour React2Shell (CVE-2025-55182): 00-very-first-rce-poc (premier PoC RCE, fonctionne directement sur des builds de dĂ©veloppement de Next.js utilisant Webpack), 01-submitted-poc.js (le principal, exactement celui soumis Ă  Meta, plus simple et efficace), et 02-meow-rce-poc (PoC hachĂ© et publiĂ© comme preuve par « Sylvie » le 29 novembre, peu avant la divulgation initiale Ă  Meta). ...

6 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝