يستغل المخترقون ثغرة أمنية في React لزرع برامج خبيثة لسرقة العملات الرقمية مع تصاعد الهجمات على الإنترنت
يتم استغلال ثغرة أمنية خطيرة في React، إحدى أكثر مكتبات JavaScript استخدامًا في العالم، بشكل نشط من قبل المخترقين لحقن برامج خبيثة لسرقة العملات الرقمية في مواقع ويب شرعية - وهو تطور أثار قلق خبراء الأمن السيبراني وفرق Web3 على حد سواء.
وفقًا لمنظمة Security Alliance (SEAL) غير الربحية للأمن السيبراني، يستغل المهاجمون هذه الثغرة لسرقة الأصول الرقمية من المستخدمين دون علمهم، محولين المنصات الموثوقة إلى منافذ هجوم خفية. تسمح هذه الثغرة، التي تحمل الرقم CVE-2025-55182، بتنفيذ التعليمات البرمجية عن بُعد دون مصادقة، مما يسمح للمهاجمين بتحميل وتشغيل أي تعليمات برمجية دون إذن.
اكتشف المخترق الأخلاقي لاكلان ديفيدسون هذه المشكلة في البداية، وأبلغ فريق تطوير React عنها بمسؤولية في وقت سابق من هذا الشهر.
أفادت منظمة SEAL أنها لاحظت زيادة حادة في هجمات استنزاف المحافظ الإلكترونية المرتبطة مباشرة باستغلال ثغرة React، حيث يتم حقن برامج نصية خبيثة في مواقع الويب الخاصة بالعملات المشفرة وغير الخاصة بها. وفي تحذير علني، حثت المنظمة على اتخاذ إجراءات فورية، مشيرةً إلى أن المهاجمين يستهدفون بنشاط البنية التحتية للواجهة الأمامية لاختراق المستخدمين في مرحلة توقيع المعاملات.
وأكدت المنظمة غير الربحية أن التهديد يتجاوز بروتوكولات Web3 بكثير. فأي موقع ويب يعمل بتكوين React ضعيف قد يتأثر، مما يجعل هذا الاستغلال مشكلة أمنية أوسع نطاقًا على الويب وليست مشكلة خاصة بالعملات المشفرة.
يُحث المستخدمون على توخي الحذر الشديد عند توقيع أي طلبات إذن للمحفظة، حيث يعتمد المهاجمون غالبًا على النوافذ المنبثقة الخادعة أو مطالبات المكافآت المزيفة لخداع الضحايا وحملهم على تفويض معاملات ضارة.
علامات التحذير والفحوصات الأمنية الفورية
وفقًا لمنظمة SEAL، فإن أحد المؤشرات المبكرة للاختراق هو قيام المتصفحات أو أدوات الأمان فجأةً بتصنيف موقع ويب على أنه خطر تصيد محتمل. في كثير من الحالات، تظهر هذه التحذيرات دون أي تغييرات واضحة في محتوى الموقع، مما يخفي وجود برامج استنزاف مضمنة.
للتخفيف من المخاطر، تنصح منظمة SEAL مشغلي المواقع بفحص أنظمتهم فورًا بحثًا عن علامات استغلال ثغرة CVE-2025-55182، ومراجعة كود الواجهة الأمامية بدقة بحثًا عن أصول JavaScript غير مألوفة أو مبهمة، والتحقق من أن مطالبات توقيع المحفظة تعرض عناوين المستلمين الصحيحة.
وحذرت المجموعة أيضًا من محاولة إزالة تحذيرات التصيد الاحتيالي قبل التأكد من إزالة جميع التعليمات البرمجية الخبيثة بالكامل، لأن القيام بذلك قد يعرض المستخدمين لمخاطر مستمرة.
أصدر فريق تطوير React تحديثًا رسميًا في 3 ديسمبر، لمعالجة الثغرة الأمنية في جميع المكونات المتأثرة. وقد تم حث المطورين الذين يستخدمون react-server-dom-webpack أو react-server-dom-parcel أو react-server-dom-turbopack بشدة على الترقية فورًا لسد ثغرة الهجوم.
وأوضحت React أن التطبيقات التي لا تستخدم مكونات React من جانب الخادم أو ملحقات التجميع المتوافقة غير متأثرة. مع ذلك، تظل المشاريع التي تعتمد على مكونات خادم React عرضة للاختراق حتى يتم تطبيق التحديث، مما يستدعي مطالبات بمعالجة عاجلة في جميع أنحاء النظام البيئي.
تذكير أوسع بأمن سلسلة التوريد
يُبرز هذا الاستغلال اتجاهًا متزايدًا يستغل فيه المهاجمون ثغرات سلسلة توريد البرامج لتوسيع نطاق هجماتهم بسرعة وبهدوء.
مع ازدياد تطور عمليات استنزاف العملات المشفرة وصعوبة اكتشافها، يؤكد خبراء الأمن على أهمية عمليات التدقيق الاستباقية، وتحديثات التبعيات المنتظمة، والمراقبة الدقيقة للواجهة الأمامية - ليس فقط لمنصات العملات المشفرة، ولكن لجميع الخدمات المستندة إلى الويب.
كما تحذر SEAL، يستمر الخط الفاصل بين أمن الويب التقليدي وأمن العملات المشفرة في التلاشي، مما يجعل اليقظة في كل طبقة من طبقات النظام أكثر أهمية من أي وقت مضى.