UAT-10608 : Campagne automatisée de vol de credentials ciblant les apps Next.js via CVE-2025-55182

🔍 Contexte PubliĂ© le 2 avril 2026 par Cisco Talos, cet article dĂ©taille une campagne de collecte automatisĂ©e de credentials Ă  grande Ă©chelle attribuĂ©e au cluster de menace UAT-10608. L’analyse repose sur des donnĂ©es collectĂ©es Ă  des fins de recherche, incluant l’accĂšs Ă  une instance NEXUS Listener non authentifiĂ©e. 🎯 Vecteur d’accĂšs initial UAT-10608 exploite CVE-2025-55182, aussi appelĂ©e React2Shell, une vulnĂ©rabilitĂ© de Remote Code Execution (RCE) prĂ©-authentification affectant les React Server Components (RSC) et les frameworks qui en dĂ©pendent, notamment Next.js. La faille rĂ©side dans la dĂ©sĂ©rialisation de payloads HTTP sans validation adĂ©quate sur les endpoints Server Function, permettant une exĂ©cution de code arbitraire dans le processus Node.js cĂŽtĂ© serveur. ...

7 avril 2026 Â· 4 min

VulnCheck 2026: 1% des CVE 2025 exploitĂ©es, React2Shell et la chaĂźne SharePoint « ToolShell » en tĂȘte

Source: VulnCheck — Exploit Intelligence Report 2026. Ce rapport rĂ©trospectif et chiffrĂ© dresse le panorama de l’exploitation des vulnĂ©rabilitĂ©s en 2025 (500+ sources, 2 douzaines d’indices VulnCheck), en priorisant l’exploitation in‑the‑wild, la maturitĂ© des exploits et le comportement des attaquants. Chiffres clĂ©s et tendances 48 174 CVE publiĂ©es en 2025 (83% avec identifiant 2025) ; ~1% exploitĂ©es in‑the‑wild Ă  fin 2025. 14 400+ exploits pour des CVE 2025 (+16,5% YoY), mais >98% restent des PoC non weaponized ; 417 exploits weaponized (majoritairement privĂ©s/commerciaux). 884 vulnĂ©rabilitĂ©s ajoutĂ©es au VulnCheck KEV en 2025 (47,7% avec identifiant 2025) ; 28,96% exploitĂ©es le jour de la publication CVE ou avant. Ransomware: 39 CVE 2025 attribuĂ©es, 56,4% dĂ©couvertes via exploitation zero‑day ; 1/3 sans exploit public/commercial au 01/2026. MontĂ©e du bruit IA: prolifĂ©ration de faux/faux‑positifs PoC gĂ©nĂ©rĂ©s par IA, contaminant l’écosystĂšme (ex: premiers PoC React2Shell non fonctionnels largement relayĂ©s). VulnĂ©rabilitĂ©s phares 2025 ...

9 mars 2026 Â· 3 min

LexisNexis confirme une intrusion; 2 Go de données divulguées aprÚs une exploitation « React2Shell »

Selon BleepingComputer, LexisNexis Legal & Professional a confirmĂ© qu’un tiers non autorisĂ© a accĂ©dĂ© Ă  un nombre limitĂ© de serveurs, aprĂšs la mise en ligne par l’acteur FulcrumSec d’une archive de 2 Go prĂ©sentĂ©e comme issue de l’entreprise. Type d’évĂ©nement : violation de donnĂ©es et intrusion confirmĂ©es par LexisNexis L&P. L’entreprise indique que les informations dĂ©robĂ©es seraient anciennes et majoritairement non critiques, incluant « certaines donnĂ©es clients et d’entreprise ». ...

5 mars 2026 Â· 1 min

Next.js/NextAuth : forger des cookies d’authentification via le NEXTAUTH_SECRET

Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur dĂ©taille une mĂ©thode permettant Ă  un adversaire de forger des cookies d’authentification pour des applications Next.js utilisant NextAuth/Auth.js, en s’appuyant sur la vulnĂ©rabilitĂ© React2Shell (CVE-2025-55182). Le contexte dĂ©crit que l’exploitation de React2Shell peut laisser trĂšs peu de traces et permettre Ă  un attaquant d’exfiltrer des variables d’environnement, notamment des identifiants OAuth et surtout le secret d’application de NextAuth (NEXTAUTH_SECRET/AUTH_SECRET). L’article souligne que la rotation des seuls secrets OAuth est insuffisante : le secret NextAuth est la clĂ© pour chiffrer et authentifier les cookies de session. ...

16 janvier 2026 Â· 2 min

Le groupe RondoDox exploite la faille React2Shell de Next.js pour cibler plus de 90 000 appareils

Selon HackRead, le groupe de hackers RondoDox exploite la vulnĂ©rabilitĂ© React2Shell dans Next.js pour mener des attaques Ă  grande Ă©chelle. 🚹 Nature de l’attaque: Exploitation active d’une faille baptisĂ©e React2Shell au sein de Next.js par le groupe RondoDox. 📈 Impact: Plus de 90 000 appareils sont visĂ©s, incluant des routeurs, des camĂ©ras intelligentes et des sites web de petites entreprises. đŸ§© Vecteur: L’attaque repose sur l’exploitation de la faille React2Shell dans le framework Next.js. ...

6 janvier 2026 Â· 1 min

GreyNoise analyse les payloads React2Shell et dĂ©tecte des traces d’IA dans certaines attaques

Selon GreyNoise Research (blog), dans un article du 17 dĂ©cembre 2025, l’équipe a Ă©tudiĂ© plus de 50 000 payloads liĂ©s Ă  la campagne React2Shell ciblant des React Server Components et a analysĂ© leur taille, style et logique pour dĂ©terminer leur origine et sophistication. 📊 L’analyse de la distribution des tailles montre que la majoritĂ© des tentatives (150–400/200–500 octets) sont du bruit automatisĂ© (scanners tirant des templates standards pour des commandes simples). Un petit volume de payloads lourds (≄1 000 octets) correspond Ă  des charges utiles rĂ©elles (ex. crypto-mining, DoS, persistence, Ă©limination de concurrents). Un « middle messy » reflĂšte des variantes de botnets IoT (Mirai) avec des clusters hĂ©tĂ©rogĂšnes. ...

21 dĂ©cembre 2025 Â· 3 min

React2Shell (CVE-2025-55182) exploité pour déployer le ransomware Weaxor

Source: S-RM — Dans un rapport d’incident, S-RM dĂ©crit l’exploitation de la vulnĂ©rabilitĂ© critique React2Shell (CVE-2025-55182) comme vecteur d’accĂšs initial menant au dĂ©ploiement du ransomware Weaxor. Ce cas marque la premiĂšre observation par S-RM de l’usage de cette faille par des acteurs Ă  but financier pour de l’extorsion, Ă©largissant l’impact connu au-delĂ  des backdoors et crypto‑miners. VulnĂ©rabilitĂ©: React2Shell (CVE-2025-55182) affecte React Server Components (RSC) et le protocole Flight dans React et Next.js. Elle permet une exĂ©cution de code Ă  distance non authentifiĂ©e via une requĂȘte HTTP malveillante, avec exĂ©cution sous l’utilisateur du processus serveur. GravitĂ© CVSS 10.0, exploitation aisĂ©e et propice Ă  l’automatisation 🚹. ...

16 dĂ©cembre 2025 Â· 3 min

EtherRAT : un implant Node.js avec C2 via Ethereum exploite React2Shell (CVE-2025-55182)

Contexte — Source: Sysdig Threat Research Team (TRT). Dans l’analyse d’un Next.js compromis peu aprĂšs la divulgation de React2Shell (CVE-2025-55182), Sysdig TRT documente « EtherRAT », un implant inĂ©dit bien plus avancĂ© que les charges observĂ©es initialement (miners, vols d’identifiants). 🚹 Points saillants: EtherRAT est une porte dĂ©robĂ©e persistante en quatre Ă©tapes (shell dropper → dĂ©ploiement → dĂ©chiffreur → implant) qui exploite React2Shell pour exĂ©cuter du code Ă  distance sur des React Server Components (React 19.x, Next.js 15.x/16.x avec App Router). L’implant tĂ©lĂ©charge un runtime Node.js lĂ©gitime (v20.10.0) depuis nodejs.org, charge un payload chiffrĂ© (AES‑256‑CBC), et Ă©tablit un C2 via un smart contract Ethereum (rĂ©solution par consensus multi‑RPC) avec polling toutes les 500 ms et exĂ©cution de code JavaScript arbitraire. ...

10 dĂ©cembre 2025 Â· 3 min

React2Shell (CVE-2025-55182) : GreyNoise observe une exploitation opportuniste à grande échelle

Source et contexte: GreyNoise publie exceptionnellement un brief « At The Edge » ouvert au public (mise Ă  jour au 8 dĂ©cembre 2025) sur l’exploitation opportuniste de CVE-2025-55182 (« React2Shell »), une RCE non authentifiĂ©e affectant le protocole Flight des React Server Components et des Ă©cosystĂšmes en aval comme Next.js, avec des correctifs dĂ©jĂ  disponibles. GreyNoise observe une exploitation rapide post-divulgation et un volume stable d’attaques. Au 2025‑12‑08, 362 IPs uniques ont tentĂ© l’exploitation ; 152 (≈42 %) comportaient des charges actives analysables. Les sources sont gĂ©ographiquement variĂ©es, reflĂ©tant Ă  la fois botnets et acteurs plus outillĂ©s. L’infrastructure est majoritairement « fraĂźche » (vue aprĂšs juillet 2025), avec prĂšs de 50 % des IPs observĂ©es pour la premiĂšre fois en dĂ©cembre 2025. ...

10 dĂ©cembre 2025 Â· 3 min

Faille critique React2Shell (CVE-2025-55182) massivement exploitée : 77 000 IP exposées, 30+ organisations compromises

Source et contexte — BleepingComputer (Lawrence Abrams, 6 dĂ©c. 2025) signale une exploitation Ă  grande Ă©chelle de React2Shell (CVE-2025-55182), une faille de dĂ©sĂ©rialisation non sĂ©curisĂ©e dans React Server Components (touchant aussi Next.js), permettant une exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via une seule requĂȘte HTTP. Les projets doivent mettre Ă  jour React, recompiler et redĂ©ployer leurs applications. 🚹 PortĂ©e et exploitation — La fondation Shadowserver a recensĂ© 77 664 adresses IP vulnĂ©rables (dont ~23 700 aux États‑Unis). GreyNoise a observĂ© 181 IP distinctes tentant d’exploiter la faille en 24 h, avec un trafic majoritairement automatisĂ© venant notamment des Pays‑Bas, de Chine, des États‑Unis et de Hong Kong. Palo Alto Networks indique que 30+ organisations ont dĂ©jĂ  Ă©tĂ© compromises, avec exĂ©cution de commandes, reconnaissance et tentatives de vol de fichiers de configuration/identifiants AWS. Des intrusions sont liĂ©es Ă  des acteurs Ă©tatiques chinois. ...

8 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 26 avril 2026 📝