多家WAF業者協助緩解React2Shell,防禦挑戰浮現、用戶修補亦是關鍵

多家WAF業者協助緩解React2Shell,防禦挑戰浮現、用戶修補亦是關鍵

漏洞背景與影響

React2Shell(CVE-2025-55182)是一項近期爆發的零時差漏洞,被發現可讓攻擊者繞過Web應用程式防火牆(WAF)防禦機制,進而取得伺服器控制權。該漏洞已遭多組攻擊者積極利用,全球數萬臺React主機尚未修補,導致安全風險持續擴大。

業界回應與防禦措施

  • WAF業者協力應對:多家WAF供應商(如Cloudflare、F5、AWS WAF、Akamai、Azure WAF)已針對React2Shell漏洞調整防禦規則,並提供虛擬補丁(Virtual Patching)功能,以在開發者完成程式碼修復前,暫時阻擋惡意攻擊流量。
  • 技術協調與優化:Vercel與臺灣研究人員合作,優化WAF防禦規則,提升對React2Shell漏洞的阻斷能力,展現跨領域資安聯防的實踐。
  • 資安機構警告:資安業者如Huntress與Sysdig指出,已有攻擊者試圖利用該漏洞綁架Linux主機以建立殭屍網路或進行挖礦活動,顯示攻擊活動持續擴大。

用戶責任與修補重點

儘管業界積極推動防禦機制,用戶仍需主動修補系統漏洞。未及時更新的React應用程式主機,將面臨被攻擊的高風險,因此修補與監控成為關鍵防禦步驟。

來源:https://www.ithome.com.tw/news/174700

返回頂端