Scritto da Andrea Mazzoni
Condividi su
Dicembre 2025 ci porta una notizia importante dal mondo dello sviluppo web: è stata individuata React2Shell (CVE‑2025‑55182), una vulnerabilità critica che interessa React 19.x e Next.js 15.x–16.x (App Router). React, la libreria JavaScript più diffusa per creare interfacce moderne, e Next.js, il framework che ne estende le funzionalità, sono oggi alla base di migliaia di servizi online. Proprio per questo React2Shell rappresenta una minaccia concreta per aziende, enti pubblici e sviluppatori.
Questa falla può trasformare un’applicazione apparentemente sicura in un punto d’ingresso per eseguire codice arbitrario sul nostro server, con il rischio di compromettere dati e infrastrutture.
Perché React2Shell (CVE‑2025‑55182) è un problema serio?
Gli attacchi legati a React2Shell sono utilzzi da gruppi di cyber‑criminali anche sponsorizzati da stati complici (China state-nexus threat groups), che installano malware come KswapDoor o ZnDoor per ottenere accesso continuo e invisibile ai sistemi.
Da lì, il passo successivo è il furto di token, credenziali cloud e la diffusione all’interno delle reti aziendali.
Chi è a rischio?
I principali soggetti a rischio sono:
- Aziende con applicazioni React o Next.js esposte a Internet.
- Team IT che gestiscono sistemi non sono aggiornati.
- Settori con dati sensibili o regolamentati ad alto valore strategico.
- Tutti gli ambienti dove front-end e server sono collegati senza un controllo centralizzato delle credenziali.
Inoltre, i gruppi criminali legati hanno mostrato interesse verso queste vulnerabilità, perché possono ottenere accesso a lungo termine e muoversi tra sistemi critici in maniera totalmente indisturbata.
Come funziona?
In pratica, l’’attaccante invia una richiesta malevola al server. Il server esegue comandi che l’attaccante controlla. Possono essere installate backdoor Linux come KSwapDoor o ZnDoor, che rimangono invisibili e permettono attività non consentite.
Una volta dentro, l’attaccante può arrrivare fino ai dati più sensibili e alle infrastrutture critiche.
Cosa fare subito?
Le azioni chiave per ridurre il rischio sono:
- Aggiornare immediatamente React e Next.js alle versioni sicure.
- Configurare WAF e firewall per bloccare richieste sospette.
- Monitorare log e accessi per individuare comportamenti anomali.
La soluzione Serverlab: Penetration Testing su React2Shell
Per supportare i nostri clienti nella prevenzione, Serverlab propone un Penetration Test mirato su React2Shell, in collaborazione con un partner specializzato in sicurezza applicativa. Il test permette di:
- Verificare se le tue applicazioni sono vulnerabili
- Analizzare configurazioni e dipendenze a rischio
- Ricevere un report completo con raccomandazioni pratiche per la messa in sicurezza
Vuoi capire se le tue applicazioni React o Next.js sono vulnerabili a React2Shell?
Pianifica ora un Penetration Test dedicato.
Contattaci oggi e metti alla prova la tua sicurezza prima degli hacker.
Approfondimenti e fonti: Per maggiori dettagli sulla vulnerabilità React2Shell e sui gruppi che ne stanno sfruttando l’exploit, consulta gli articoli di The Hacker News e il blog di sicurezza AWS
Ottimizza l’efficienza del tuo lavoro e risparmia sui costi di gestione IT
Ecco il tutorial su GrapheneOS che tutti aspettavano, ti spieghiamo quali store avere, cosa scaricare e soprattutto come gestire le prime difficoltà.
21/08/2025
Come proteggere davvero i dati aziendali sui telefoni. In questa news ti mostriamo un esempio pratico di come funziona e di come si attiva il Duress Pin.
03/07/2025
È inutile investire migliaia di euro in sicurezza informatica se poi lo smartphone del CEO resta il punto debole. In questa news scoprirai perché chi tiene davvero alla privacy sceglie GrapheneOS.
15/06/2025
Per mantenere la rete aziendale in una condizione di sicurezza stabile, non basta intervenire solo quando c'è un problema: serve un approccio programmato e costante. In questa news ti raccontiamo un caso pratico.
03/06/2025


