React2Shell: BSI meldet kritische Sicherheitslücke (CVE-2025-55182)
Das BSI hat eine aktuelle Sicherheitsmeldung mit der Einstufung Kritikalität 3 (Orange) veröffentlicht. Sie betrifft eine schwerwiegende Schwachstelle im Zusammenhang mit React bzw. React Server Components und trägt die Bezeichnung CVE-2025-55182. Die vollständige Meldung ist frei zur Weitergabe.
Wir haben alle unsere Kunden bereits zusätzlich per E-Mail informiert, um größtmögliche Transparenz und Aufmerksamkeit sicherzustellen.
***Update – 6. Dezember, 14:03 Uhr***
Das Sicherheitsunternehmen GreyNoise, das weltweit automatisierte Angriffsaktivitäten über ein eigenes Sensor- und Analyse-Netzwerk beobachtet, meldet inzwischen erste automatisierte Exploit-Versuche gegen React/Next.js-Installationen. Der öffentlich verfügbare PoC-Code wird offenbar bereits eingesetzt — besonders extern erreichbare Systeme geraten damit in den Fokus dieser breit gestreuten Angriffe.
Wir empfehlen dringend, sofort verfügbare Patches einzuspielen und extern erreichbare Webanwendungen kurzfristig und gezielt zu überprüfen. Bei Fragen oder Wunsch nach Unterstützung stehen wir wie gewohnt zur Verfügung. Melden Sie sich bei uns.
———————————-
Was ist betroffen?
Die Schwachstelle liegt im React Framework bzw. den React Server Components, die in vielen modernen Webanwendungen eingesetzt werden. Besonders kritisch: In den vergangenen Stunden häufen sich Berichte über erfolgreiche Angriffe – vor allem auf öffentlich zugängliche Webanwendungen.
Einordnung aus der Branche zeigt die Tragweite:
„Nach Angaben des IT-Sicherheitsunternehmens Wiz wird weltweit in ca. 70 % aller Cloud-Umgebungen Next.js eingesetzt, 44 % exponieren Next.js im Internet und sind damit besonders gefährdet. Durch die Schwachstelle CVE-2025-55182 sollen daher 39 % aller Umgebungen verwundbar sein, weil sie Next.js oder React in verwundbaren Versionen einsetzen.“
Bin ich betroffen?
Ob Ihre Systeme verwundbar sind, lässt sich nur individuell beurteilen.
Sie können diese Analyse selbst durchführen – oder unsere Experten bei connecT damit beauftragen.
Wichtig zu wissen:
- Patches stehen bereits zur Verfügung und sollten zeitnah geprüft und eingespielt werden.
- Es gibt verschiedene Schutzmechanismen, die eine Ausnutzung blockieren können.
- Unsere interne Taskforce arbeitet aktuell daran, diese Maßnahmen für unterschiedliche Umgebungen anzupassen und einsatzbereit zu machen.
Was Sie jetzt tun sollten
- Behalten Sie Ihre Webanwendungen im Blick.
- Hinterfragen Sie jedes ungewöhnliche oder auffällige Verhalten Ihrer IT-Systeme.
- Kommen Sie jederzeit auf uns zu, wenn Sie Unterstützung benötigen oder Fragen haben – wir helfen Ihnen gerne weiter.
Wir halten Sie wie gewohnt über alle Entwicklungen rund um diese BSI-Meldung auf dem Laufenden.
Sie möchten Ihre Systeme prüfen lassen oder benötigen kurzfristige Unterstützung?
Melden Sie sich gerne – wir sind für Sie da.