|

¡Cuidado con la vulnerabilidad REACT2SHELL!

Se ha revelado una nueva vulnerabilidad crítica de seguridad web (conocida como React2Shell) que ha recibido la puntuación CVSS más alta posible (10.0). Consideramos que representa un riesgo potencialmente grave para organizaciones de todo el mundo. Este aviso explica en términos prácticos en qué consiste el problema y qué medidas debes tomar ahora para proteger tus sistemas.

El 3 de diciembre de 2025, se divulgó una vulnerabilidad crítica de ejecución remota de código (RCE) en el ecosistema React, creando una emergencia inmediata para las organizaciones. La vulnerabilidad principal (CVE-2025-55182) permite que atacantes remotos y no autenticados ejecuten código malicioso en servidores afectados sin necesidad de autenticarse, únicamente enviando solicitudes web especialmente diseñadas.

Aunque la vulnerabilidad se origina en la lógica del protocolo ‘Flight’ de React, el fallo se propaga a muchos otros frameworks y bundlers descendientes, especialmente Next.js y Vite, afectando a todo el ecosistema más amplio.

Desde Bitdefender han evaluado esta vulnerabilidad como comparable al nivel de gravedad de Log4j en 2021. Aunque aún no existe código de prueba de concepto (PoC) disponible, consideramos que los grupos de Ransomware-as-a-Service (RaaS) y los Initial Access Brokers (IABs) la convertirán rápidamente en un arma para obtener accesos iniciales en redes corporativas tan pronto como se publique un PoC. Esto crea una ventana de tiempo muy limitada para que las organizaciones aseguren sus entornos antes de que comiencen los ataques automatizados.

Acción inmediata requerida

Las organizaciones deben tratar esto como una emergencia. La brecha entre la implantación automatizada del shell y la fase de explotación manual es tu ventana de oportunidad. Usa este breve intervalo para parchear sistemas, bloquear tráfico malicioso y monitorizar la DMZ en busca de movimientos laterales antes de que comience la fase manual.

  • Mitigar: Parchear los sistemas afectados o bloquear el tráfico de inmediato.
  • Monitorizar: Vigilar de cerca cualquier movimiento lateral que se origine en la DMZ.
  • Rastrear: Mantenerse alerta a la publicación de Indicadores de Compromiso (IOCs).

En Bitdefender han desarrollado una lista de recomendaciones importantes para sus clientes y partners y han emitido un aviso detallado con los pasos que recomiendan tomar inmediatamente. Para mantenerte al tanto de la situación, te recomendamos:
1.- Leer este importante Security Advisory:
https://businessinsights.bitdefender.com/advisory-react2shell-critical-unauthenticated-rce-in-react-cve-2025-55182

2.- Suscribirte al boletín Control-Alt-Decode para recibir avisos de seguridad:
https://www.linkedin.com/newsletters/7371216616015036416/?displayConfirmation=true

CONTACTA CON NOSOTROS

¿Necesitas más información?


    En cumplimiento del art. 13 del Reglamento (UE) 2016/679 General de Protección de Datos, le informamos de que INGECOM IGNITION tratará sus datos personales con la finalidad de gestionar su consulta. Puede ejercer sus derechos en materia de protección de datos mediante solicitud a nuestro DPO en gdpr@ingecom.net. Puede obtener información adicional sobre el tratamiento de sus datos en nuestra política de privacidad publicada en www.ingecom.net.